469 Tage, um einen Angriff zu erkennen 469 Tage, um einen Angriff zu erkennen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.09.2016 Wolfgang Franz/pi

469 Tage, um einen Angriff zu erkennen

Laut EMEA-Edition der M-TRENDS 2016, in denen der Security-Spezialist FireEye Zahlen und Fakten zu Online-Attacken zusammengefasst hat, benötigen Unternehmen in Europa durchschnittlich 469 Tage, um einen erfolgten erfolgreichen Angriff auf die eigene IT-Infrastruktur zu bemerken. Weltweit sind es im Schnitt dagegen lediglich 146 Tage.

Roland Messmer, Regional Director Central and Eastern Europe bei LogRhythm.

Roland Messmer, Regional Director Central and Eastern Europe bei LogRhythm.

© LogRhythm

Roland Messmer, Regional Director Central and Eastern Europe bei LogRhythm, sieht sich durch diese Zahlen an ein bekanntes Sinnbild erinnert: "Fast hat es den Anschein, als verhielten sich europäische Unternehmen angesichts der zunehmenden Zahl an Cyber-Attacken ebenso wie die berühmt-berüchtigten drei Affen: Nichts sehen, nichts hören, nicht sprechen. Dieses Verhalten ist jedoch kontraproduktiv und schadet nicht nur den Unternehmen, sondern auch deren Kunden. Denn Hauptziel der Cyberkriminellen sind sensitive Kunden- und Unternehmensdaten.

Erfolgreiche Angriffe auf IT-Infrastrukturen erfolgen tagtäglich. Selbst der Einsatz der modernsten, intelligentesten und umfassendsten Sicherheitslösung kann dies nicht zu 100 Prozent verhindern. Aufgabe muss es daher sein, erfolgende Attacken so früh wie möglich zu erkennen, um den möglichen Schaden zu minimieren.

Vergleichbar ist dies mit einem traditionellen Einbruch in ein Wohnhaus: Wird der Einbrecher durch adäquate Systeme bereits beim Betreten des Grundstücks entdeckt und entsprechende Alarme ausgelöst, wird der Schaden gering ausfallen. Kann er über längere Zeit unentdeckt agieren, sind die Schäden groß.

Im IT-Bereich definiert der Rand des Netzwerks die Grundstücksgrenze. Durch ein konsequentes Monitoring des Netzwerkverkehrs, bei dem ungewöhnliche Zugriffs- und Verhaltensmuster durch intelligente Algorithmen automatisch erkannt und gemeldet werden, lassen sich Cyber-Attacken frühestmöglich erkennen und entsprechende Gegenmaßnahmen einleiten."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • catWorkX GmbH

    catWorkX GmbH mehr

Hosted by:    Security Monitoring by: