Bösartiges Verhalten in Netzwerken erkennen

Auf frischer Tat

In seinem jüngsten Jahresbericht zur Lage der IT-Sicherheit trifft das Bundesamt für Sicherheit in der Informationstechnik eine Feststellung, die für die meisten IT-Sicherheitsfachleute längst offensichtlich ist: Netzwerke und Systeme werden früher oder später kompromittiert. Das BSI rät Unternehmen deshalb, vom Paradigma "Assume the Breach" auszugehen und sich für Angriffe zu rüsten. Eine Studie zeigt nun, mit welchen teils legitimen Werkzeugen sich Hacker im Netzwerk bewegen.
Das Storage-Management und die Virtualisierung der Speicherumgebung stehen im Mittelpunkt der November-Ausgabe des IT-Administrator. Denn längst sind die ... (mehr)

Die meisten Unternehmen begegnen dieser Entwicklung, indem sie noch mehr Geld für IT-Sicherheitstools zur Ermittlung von Malware und Härtung ihrer Systeme ausgeben. Leider zu Lasten der IT-Abteilungen, die dann die Sicherheitslösungen implementieren müssen. Dieser Ansatz bringt zudem immer weniger, da Cyberkriminelle es trotzdem schaffen, in ein Netzwerk einzudringen. Untersuchungen zeigen, dass 60 Prozent aller Angreifer in der Lage sind, Zielsysteme binnen Minuten zu kompromittieren. Die besten Penetrationstester garantieren, dass sie innerhalb von zwei Tagen in jedes Netz gelangen werden.

Nachdem Anfang 2016 Ransomware-Angriffe in den deutschen Medien ein enormes Echo fanden, werden Unternehmen ihre Budgets für präventive, auf die Bekämpfung von Malware ausgerichtete Sicherheitsmaßnahmen vermutlich erneut aufstocken – obwohl schon jetzt klar ist, dass diese Investitionen das Problem nicht lösen werden. So hat etwa der Einbruch in das Netzwerk des Deutschen Bundestags im vergangenen Jahr einmal mehr gezeigt, dass traditionelle Sicherheitsmaßnahmen kein effektives Mittel gegen Netzwerkangriffe sind, die von externen Angreifern oder von internen Mitarbeitern, Dienstleistern oder Partnern geführt werden.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023