Erkennen Sie Angriffe in Echtzeit? Erkennen Sie Angriffe in Echtzeit? - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.07.2013 Rudolf Felser

Erkennen Sie Angriffe in Echtzeit?

Varonis hat eine Umfrage unter Security-Profis durchgeführt um herauszufinden, wie gut Unternehmen auf Angriffe in Echtzeit vorbereitet sind und wie schnell sie adäquat reagieren können.

Varonis rät zu einem "Plan-B" um Angriffe zu stoppen.

Varonis rät zu einem "Plan-B" um Angriffe zu stoppen.

© kebox - Fotolia.com

Eine im Rahmen der Infosecurity in London und Orlando unter 248 Sicherheitsexperten durchgeführte Umfrage des Datenschutzexperten Varonis zeigt, dass mehr als 40 Prozent der Befragten keine oder nur unzureichende Lösungen einsetzen, um Datenschutzverstöße mithilfe automatisierter Prozesse zu erkennen (entweder über Benachrichtigungen in Echtzeit oder mittels täglicher/wöchentlicher Berichte). Aus der Umfrage geht weiter hervor, dass 24 Prozent keine automatisierten Prozesse einsetzen um Sicherheitsverstöße zu erkennen wie beispielsweise beim Missbrauch administrativer Accounts, bei anormalem Filezugriffsverhalten, ungewöhnlichen Zugriffsänderungen oder Unregelmäßigkeiten im E-Mail-Verkehr, 19 Prozent der Teilnehmer verfügen nach eigenen Angaben über elementare automatisierte Prozesse um derartige Verstöße aufzudecken. Varonis zufolge waren lediglich sechs Prozent der Befragten in der Lage sämtliche Vorkommnisse in Echtzeit zu überwachen.

Ziel der Umfrage war es herauszufinden wie gut Unternehmen auf Angriffe in Echtzeit vorbereitet sind und wie schnell sie adäquat reagieren können. "Es gibt keinen hundertprozentigen Schutz vor Sicherheitslücken. Hackerangriffe oder ein Missbrauch von Zugriffsrechten durch berechtigte oder nicht berechtige Benutzer sind unvermeidlich. Und gerade das macht die Ergebnisse dieser Studie so besorgniserregend", so David Gibson, VP bei Varonis. Angesichts der hohen Wahrscheinlichkeit von Sicherheitsverstößen ist es laut Gibson sinnvoll, über einen "Plan B"  oder zumindest über Strategien zur Schadensbegrenzung zu verfügen. "Dabei stehen Verfahren zur Erkennung und Überwachung außergewöhnlicher Systemvorfälle an oberster Stelle. Ebenso wichtig wie präventive Kontrollen sind detektive Kontrollen, die alle Aktivitäten von Benutzern, Datei- und Betriebssystemen auf außergewöhnliche Verhaltensweisen hin überprüfen und analysieren", so Gibson weiter.

Ist der Schutzwall eines Unternehmens erst ein Mal durchbrochen, suchen Hacker laut Gibson gezielt nach wertvollen Informationen wie personenbezogenen Daten, geistigem Eigentum, Kreditkartennummern und anderen sensiblen Daten. Um die potenziellen Schäden so gering wie möglich zu halten, sei es für IT-Abteilungen fundamental wichtig diese Daten rückverfolgen zu können. Leider geben die Umfrageergebnisse hier wenig Anlass zum Optimismus: Nur 29 Prozent der Befragten setzen eine Lösung ein, die sie benachrichtigt, wenn entweder auf Dateien mit sensiblen Inhalten zugegriffen wird oder wenn solche Dateien erstellt werden. Durch die steigende Beliebtheit von Cloud-Diensten wie Dropbox, die auch ohne Genehmigung oder Wissen der IT-Abteilung von Mitarbeitern genutzt werden, gibt es noch an weiteren Ort, an dem sich sensible Informationen befinden können. Die Ergebnisse der Umfrage zeigen darüber hinaus, dass Unternehmen Cloud-Dienste verstärkt überwachen müssen, denn lediglich 22 Prozent der Befragten können die Daten rückverfolgen, die in Cloud-Speicher hochgeladen wurden.

Es gibt aber auch positive Tendenzen. Große Unternehmen sind mittlerweile deutlich besser darin geworden ungewöhnliche Datei- und Systemaktivitäten rechtzeitig zu erkennen. 36 Prozent in dieser Unternehmenskategorie setzen automatisierte Verfahren ein um Veränderungen bei den Zugriffsberechtigungen zu überwachen. Insgesamt verfügen 28 Prozent der befragten Unternehmen über ein solches Verfahren. 37 Prozent verwenden automatisierte Verfahren um Privilege-Escalation-Angriffe zu erkennen, im Vergleich zu 30 Prozent aller Unternehmen. Laut Gibson sind Auditing und die Analyse von Betriebssystemen, Sicherheitssoftware, Anwendungen und vor allem der File System Logs zwar mittlerweile ein unverzichtbarer Bestandteil des Datenschutzes geworden, die Umfrage habe aber gezeigt, dass es bei der Umsetzung noch hapert. Dies gilt besonders für Datenschutz-verstöße bei sensiblen Unternehmensdaten in Klarschrift. "Lediglich 28 Prozent der Befragten sind in der Lage verdächtige Zugriffe auf ihre Daten zu erkennen."

Cyberkriminelle verfügen allerdings über mehr erfolgreiche Angriffsvektoren als die hier beschriebenen, die gerade in Verbindung mit Advanced Persistent Threats nicht immer abgewehrt werden können. Unternehmen müssen Varonis zufolge zumindest in der Lage sein zu erkennen, was sie gegebenenfalls nicht vermeiden können.

"Mit anderen Worten: solange Unternehmen sensible Daten vorhalten wird es auch jemanden geben, der sich Zugang dazu verschaffen will. Und über lange Sicht werden ein Hacker oder auch ein Insider auf diese Daten zugreifen können. Diese Angriffe mit einer 'Plan-B-Methode' schnellstmöglich aufzudecken und zu stoppen ist immens wichtig", so Gibson abschließend.

Den vollständigen Bericht bietet Varonis nach einer Registrierung zum Download an. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr

Hosted by:    Security Monitoring by: