Systeme: Mehr Sicherheit dank Realtime Security Intelligence

Perfektes Timing

Die Frage, ob ein Unternehmen irgendwann angegriffen wird, stellt sich schon längst nicht mehr. Firmen sind heute das ständige Ziel zumindest von standardisierten, automatisierten Attacken. Der IT-Verantwortliche muss deshalb die aktuelle Bedrohungslage verstehen und darauf reagieren können. Neue Ansätze in der Realtime Security Intelligence versprechen hierbei eine bessere und schnellere Erkennung neuer Gefahren. Interessant sind sie für große wie kleine Unternehmen.
In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in ... (mehr)

Zero Day Attacks, Advanced Persistent Threats, Nation State Attacks – das sind nur einige der Schlagwörter, mit denen sich IT-Sicherheitsverantwortliche in Unternehmen heute konfrontiert sehen und die die veränderte Bedrohungslage beschreiben. Die Angreifer sind längst wohlorganisiert und professionell. Es gibt einen Markt für gestohlene Daten jedweder Art, von Benutzerdaten und Kennwörtern über Kreditkartendaten bis hin zum Bereich der Wirtschaftsspionage.

Jeder ist ein Angriffsziel

Die häufig gestellte Frage "Warum sollte ein Angreifer an unserem Unternehmen interessiert sein?" mit der rhetorischen Antwort, dass es ja kein Interesse geben könne und man sich daher als Unternehmen auch keine Gedanken über dieses Thema machen müsse, ist längst nicht mehr valide. Das geistige Eigentum von Unternehmen kann das Ziel sein. Das Sammeln von Zugangsdaten, die sich verkaufen lassen, kann das Ziel sein. Unternehmen können aber auch nur als Sprungbrett für Angriffe auf andere Unternehmen dienen. Erpressung über die Verschlüsselung von wichtigen Daten kommt ebenfalls vor. In einer Zeit quasi industrialisierter Angriffe ist jeder bedroht.

Hinzu kommt, dass die Bedrohungsszenarien komplexer und professioneller werden. Automatisierte Attacken suchen gezielt beispielsweise nach bestimmten Routern im Internet oder konzentrieren sich auf Komponenten in kritischen Infrastrukturen. Die Advanced Persistent Threats (APTs) sind dagegen länger dauernde, mehrstufige und gezielte Angriffe auf definierte Ziele, bei denen sich die Angreifer Schritt für Schritt zu ihrem eigentlichen Angriffsziel wie etwa besonders sensiblen Informationen oder kritischen Steuerungsanlagen vorarbeiten.

Betrachten wir die Märkte für Zugangsdaten und Szenarien wie die APTs oder die Bedrohung durch Zero Day Attacks – also Angriffe, die beim Bekanntwerden der Schwachstelle und vor Verfügbarkeit von

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020