Bösartiges Verhalten in Netzwerken erkennen

Auf frischer Tat

In seinem jüngsten Jahresbericht zur Lage der IT-Sicherheit trifft das Bundesamt für Sicherheit in der Informationstechnik eine Feststellung, die für die meisten IT-Sicherheitsfachleute längst offensichtlich ist: Netzwerke und Systeme werden früher oder später kompromittiert. Das BSI rät Unternehmen deshalb, vom Paradigma "Assume the Breach" auszugehen und sich für Angriffe zu rüsten. Eine Studie zeigt nun, mit welchen teils legitimen Werkzeugen sich Hacker im Netzwerk bewegen.
Das Storage-Management und die Virtualisierung der Speicherumgebung stehen im Mittelpunkt der November-Ausgabe des IT-Administrator. Denn längst sind die ... (mehr)

Die meisten Unternehmen begegnen dieser Entwicklung, indem sie noch mehr Geld für IT-Sicherheitstools zur Ermittlung von Malware und Härtung ihrer Systeme ausgeben. Leider zu Lasten der IT-Abteilungen, die dann die Sicherheitslösungen implementieren müssen. Dieser Ansatz bringt zudem immer weniger, da Cyberkriminelle es trotzdem schaffen, in ein Netzwerk einzudringen. Untersuchungen zeigen, dass 60 Prozent aller Angreifer in der Lage sind, Zielsysteme binnen Minuten zu kompromittieren. Die besten Penetrationstester garantieren, dass sie innerhalb von zwei Tagen in jedes Netz gelangen werden.

Nachdem Anfang 2016 Ransomware-Angriffe in den deutschen Medien ein enormes Echo fanden, werden Unternehmen ihre Budgets für präventive, auf die Bekämpfung von Malware ausgerichtete Sicherheitsmaßnahmen vermutlich erneut aufstocken – obwohl schon jetzt klar ist, dass diese Investitionen das Problem nicht lösen werden. So hat etwa der Einbruch in das Netzwerk des Deutschen Bundestags im vergangenen Jahr einmal mehr gezeigt, dass traditionelle Sicherheitsmaßnahmen kein effektives Mittel gegen Netzwerkangriffe sind, die von externen Angreifern oder von internen Mitarbeitern, Dienstleistern oder Partnern geführt werden.

Einbrecher können sich in Netzwerken nach einem Eindringen leicht verstecken. Die meisten von ihnen bleiben im Durchschnitt fünf Monate lang unentdeckt. Angesichts dieses langen Zeitraums haben Angreifer potenziell die Chance, vollen Zugriff auf sämtliche Assets eines Unternehmens zu erlangen, wie etwa geistiges Eigentum, die Zugangsdaten und die Kommunikation der Nutzer und andere wichtige Geschäftsgeheimnisse.

Der Lebenszyklus von Angriffen

Ohne Hilfsmittel ist es für IT-Abteilungen schwer, solche Anomalien zu entdecken. Auf einen einfachen Nenner gebracht, suchen Unternehmen an der falschen Stelle. Die meisten Tools und Ressourcen fokussieren auf Malware statt

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite