Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Keine Zeit für 'Trial and Error'

Wenn jede Minute zählt

Viele Unternehmen fürchten Cyberattacken auf ihre Infrastruktur, sind aber schon mit dem Monitoring dieser Angriffe überfordert. Deshalb rückt beim TÜV Rheinland jetzt eine schnelle Eingreiftruppe aus. Das Computer Security Incident Response Team ist eine Art Feuerwehr, die Unternehmen rufen können, wenn sie glauben, gehackt worden zu sein.

Bild: © Grafissimo / istock.com / TÜV Rheinland i-sec GmbH

Rund 95 Prozent aller Unternehmensnetzwerke sind mehr oder weniger hochgradig durch Advanced Malware und gezielte komplexe Angriffe gefährdet. Viele Unternehmen können Opfer eines Hacker-Angriffs geworden sein, ohne es zu wissen. Denn traditionelle, signaturabhängige Sicherheitslösungen sind häufig machtlos gegen raffinierte Cyberattacken. Unternehmen und Behörden, die ihre digitalen Werte vor unbefugtem Zugriff schützen wollen, müssen investieren: in Personal, Prozesse, technische Lösungen und ständige Weiterbildung. Doch die Ressourcen in der IT-Abteilung sind im Tagesgeschäft oft begrenzt. Deshalb steht bei TÜV Rheinland nun eine Eingreiftruppe bereit, die Cyberattacken schnell erkennen und begrenzen soll: das Computer Security Incident Response Team (CSIRT). In Anspruch genommen wird das Informatiker-Team bereits sowohl von mittelständischen Unternehmen als auch Dax-Konzernen. Da die Angreifer erfahrungsgemäß unterhalb des Radars ins Unternehmensnetzwerk eindringen und unbemerkt großen Schaden anrichten können, sollte die Zeitspanne zwischen dem Erkennen eines Angriffs und der Behebung des Problems möglichst kurz sein. Zeit für ‚Trial and Error‘ bleibt in der Regel keine.

IT-Experten auf Abruf

Der Kern der Eingreiftruppe besteht aus fünf stets verfügbaren IT-Sicherheitsfachleuten, die Vorgänge aus unterschiedlichen Ereignissen zusammensetzen, in Zusammenhang bringen und daraus Schlussfolgerungen auf einen potenziellen Angriff ziehen können. Nach Bedarf greift das Team auf weitere interne Fachleute zurück. 15 Informatiker stehen derzeit zur Verfügung. Je nach Bedarf lassen sich Teams mit Kenntnissen etwa in Kryptographie, unterschiedlichen IT Security-Systemen wie Advanced Persistent Threat-Sensoren (APT), Firewalls, Proxies, Security Information and Event Management (SIEM) sowie IDS/IPS und Antivirus-Systemen zusammenstellen.

Cyberangriffe melden

Grundlage für einen Einsatz ist der Abschluss eines Service Level Agreement (CSIRT SLA) mit TÜV Rheinland. Nimmt die Organisation Hinweise auf einen sicherheitsrelevanten Vorfall wahr, meldet sie dies dem Support Center des Dienstleisters, das den Vorfall qualifiziert und den IT-Fachkräften vor Ort erste Anweisungen zum Vorgehen gibt. Oft genügt der Blick auf die betroffenen Systeme in einer Webkonferenz mit dem Kunden. Ein Vor-Ort-Einsatz ist notwendig, wenn noch kein CSIRT-Sensorsystem in die Infrastruktur integriert oder eine tiefere Analyse betroffener Systeme gewünscht ist oder angemessen erscheint. Es geht darum, das Angriffsszenario zu verstehen, um Gegenmaßnahmen festzulegen und umzusetzen. Das Sensorsystem analysiert den Netzwerkverkehr und führt auf Basis einer ‚Multi-flow‘-Analysemethode verdächtige Dokumente und ausführbare Dateien in unterschiedlichen Programmen aus.

Aus deren Verhalten lässt sich ermitteln, welche Systeme im Unternehmensnetzwerk betroffen sind, wie sie attackiert wurden, mit welchen Malware-Servern sie kommunizieren und welche Daten übermittelt werden. Auf der Basis dieser Erkenntnisse und unter Einbezug weiterer Sicherheitskomponenten wie Proxies, Firewalls, Antivirus-Software und so weiter entwickelt die Eingreiftruppe Strategien und Aktionen, um den Angriff einzudämmen und zu bekämpfen. Sie schafft eine isolierte Umgebung, um mit möglichem Schadcode zu arbeiten, wenn eine virtuelle Umgebung nicht sinnvoll erscheint. Je nach Tiefe der Analysen kommen Disassembler zum Einsatz. Zu besseren Vorbereitung lässt sich ein Assessment durchführen. Mit einer Blackbox überwacht der Anbieter vier Wochen die Datenströme, um anschließend zu berichten, ob und wo die Organisation bereits angegriffen wurde und was dagegen zu tun ist.


Das könnte Sie auch interessieren:

Viele Fachbereiche sehen sich nach solchen Zusammenschlüssen mit den Themen System- und Datenmigration konfrontiert. Entsprechende Projekte stellen neue Anforderungen an den bisherigen Umgang mit Daten, deren Qualität und Integration über verschiedene Unternehmenssysteme, Sparten und Gesellschaften hinweg.‣ weiterlesen

Mit romantischen Wassermühlen in idyllischer Natur haben moderne Sägewerke nichts mehr gemein. Die rund 2.000 Betriebe in der Branche arbeiten mit leistungsstarker, zum Teil bereits in einer Cloud betriebenen Sägewerkstechnik. Die Pollmeier Massivholz GmbH & Co. KG betreibt die größten Laubholzsägewerke Europas. Am Standort Aschaffenburg setzt Pollmeier mit dem neu etablierten Shopfloor Management auf eine gezielte Problemlösungskultur.‣ weiterlesen

Künstliche Intelligenz und Machine Learning gehören aktuell zu den ganz großen Themen, denn intelligente ERP-Systeme können betriebliche Erfahrungen und Firmenwissen in ihren Handlungsempfehlungen berücksichtigen.‣ weiterlesen

Der 15. Forcam Innovation Day lieferte gleich mehrere Antworten auf die Frage, wozu wir Industrie 4.0 eigentlich bräuchten. Heinrich Munz von Kuka sagte etwa: "Wir brauchen Industrie 4.0 für unser Wohlergehen und für die Zukunft unserer Kinder." Angesichts der wachsenden Weltbevölkerung wäre der globale Produktbedarf andernfalls kaum dauerhaft zu bedienen. Im Mittelpunkt der Veranstaltung standen Konzepte und Projekte rund um die vernetzte Fabrik.‣ weiterlesen

Die vier Softwarehäuser Cimdata Software, Logis, Oxaion und Syncos kooperieren zukünftig unter der neuen Dachmarke Modula. Ziel ist es, mittelständische Produktionsunternehmen bei der Umsetzung der digitalen Transformation zu unterstützen.‣ weiterlesen

Zum 1. April übernimmt Beckhoff Automation die ADL Embedded Solutions GmbH mit Sitz in Siegen. ADL gilt als Spezialist für Deep Embedded-Anwendungen auf Basis von Motherboards und speziell abgestimmter Peripherie.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige