Aktuelles, Branche - geschrieben von am Donnerstag, März 1, 2018 22:58 - noch keine Kommentare

Ohne automatisierte Netzwerk-Dauerüberwachung zu leichtes Spiel für Angreifer

Vectra kommentiert jüngste Hacker-Attacke auf Informationsverbund Berlin-Bonn

[datensicherheit.de, 01.03.2018] Auch wenn noch nicht klar sei, wer die Angreifer sind, so scheine sich schon jetzt herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist. Der jüngste Vorfall zeige, dass selbst bei sehr gut gesicherten Netzen eine fortwährende interne Überwachung des Datenverkehrs unerlässlich sei, betont Gérard Bauer, „VP EMEA“ bei Vectra.

Im Durchschnitt 99 Tage, um versteckten Angreifer auszuspüren

Bauer: „Die Grenzen zwischen Cyber-Attacken durch Nationalstaaten und unabhängige Hacker verschwimmen zunehmend. Generell operieren die Angreifer viel zu lange versteckt, bevor sie entdeckt werden.“
Im Durchschnitt dauere es 99 Tage, um einen versteckten Angreifer im Netzwerk auszuspüren (laut „M-Trends 2017 Report“), aber nur 72 Stunden für den Angreifer, um Administratorzugriff auf die Domain-Controller zu erhalten – und damit die „Schlüssel zum Königreich“.

Keine perfekte Verteidigung

Kein Unternehmen, egal wie gut finanziell gerüstet, erfahren oder mit Ressourcen ausgestattet, könne eine perfekte Verteidigung haben. Man müsse daher zu einer „Wird sind bereits kompromittiert“-Mentalität übergehen.
Es gelte jetzt, alle verfügbaren Fähigkeiten – in Form von Menschen, Prozessen und Technologien – einzusetzen, um Cyber-Angriffe schnell zu erkennen, zu verstehen und zu neutralisieren. „Dies muss geschehen, bevor sich entsprechende Aktivitäten zu schwerwiegenden Vorfällen entwickeln, die sich auf die angegriffenen Unternehmen und ihre Stakeholder auswirken“, betont Bauer.

Künstliche Intelligenz und Fachkräfte für Cyber-Sicherheit gefragt

Menschen allein könnten nicht mit der erforderlichen Geschwindigkeit und im notwendigen Umfang agieren, um fortschrittliche Angreifer in allen Netzwerken in Echtzeit zu überwachen und zu erkennen.
Automatisierung sei daher die logische Antwort auf solch ein Szenario. Soll die Erkennung der sehr leisen und schwachen Signale von versteckten Angreifern automatisiert werden, sei das eine sehr komplexe Aufgabenstellung.
Der Einsatz von Künstlicher Intelligenz in der Cyber-Sicherheit, erweitere die Fähigkeiten spezialisierter Fachkräfte drastisch. Diese könnten nun Verhaltensweisen von Angreifern und Insidern besser und schneller erkennen. „Diese Aktivitäten können dann priorisiert und mit kontextbezogenen Informationen versehen werden, damit Sicherheitsexperten schnell auf die kritischsten Bedrohungen reagieren können“, so Bauer.

Weitere Informationen  zum Thema:

datensicherheit.de, 01.03.2018
Selbst nach Cyber-Attacke: Unternehmen ändern ungern Sicherheitsstrategie

datensicherheit.de, 01.03.2018
Nach Hacker-Angriff auf Bundesregierung: Schwierige Suche nach den Tätern

datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung