5 Maßnahmen gegen Advanced Persistent Threats 5 Maßnahmen gegen Advanced Persistent Threats - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.12.2013 Rudolf Felser

5 Maßnahmen gegen Advanced Persistent Threats

Der Security-Experte Websense nennt fünf Maßnahmen, mit denen sich Unternehmen gegen Advanced Persistent Threats zur Wehr setzen können.

Gegen APTs hilft nur erhöhte Vorsicht.

Gegen APTs hilft nur erhöhte Vorsicht.

© kebox - Fotolia.com

Advanced Persistent Threats (APT) haben gemeinsam, dass sie mit Hilfe erweiterter Taktiken (advanced) sehr gezielt vorgenommen werden und versuchen, möglichst lange unentdeckt (persistent) zu bleiben – um so über einen längeren Zeitraum hinweg unbemerkt geistiges Eigentum ausspähen zu können.

Dafür betreiben die Angreifer einen hohen Aufwand und führen ihre Attacken typischerweise in sieben Stufen durch – von der Informationsbeschaffung über das Angriffsziel und das Auslegen des Köders über die Installation von Ausspähprogrammen bis hin zum eigentlichen Diebstahl der Daten. Dieser Prozess zieht sich oft über Monate oder sogar Jahre hin.

Traditionelle Abwehrmaßnahmen wie Antiviren-Software, Firewalls oder Intrusion-Detection- und Intrusion-Prevention-Systeme sind gegen diese ausgefeilten Attacken meist machtlos. Der Security-Experte Websense nennt fünf Maßnahmen, mit denen sich Unternehmen gegen APTs zur Wehr setzen können:

1. Echtzeit-Analysen: Zur Abwehr von Spear-Phishing, Exploit-Kits, dynamischen Redirects und anderen Arten von APT-Angriffen sollten Unternehmen Websense zufolge auf Echtzeit-Analysen setzen. Sie versorgen die Verantwortlichen kontinuierlich mit sicherheitsrelevanten Daten und ermöglichen es so, unverzüglich die notwendigen Entscheidungen zu treffen.

2. Globale Netzwerke: Globale Sicherheits-Netzwerke sammeln weltweit aktuelle Sicherheitsdaten und identifizieren neue Bedrohungen. Damit können die Unternehmen ihre Security-Systeme ständig aktuell halten.

3. Kontextsensitive DLP-Lösungen:
Geeignete DLP-Systeme (Data Loss Prevention) kennen die Zusammenhänge zwischen Usern, Daten und den Zielen von versendeten Informationen. Versuchen beispielsweise Unbefugte auf vertrauliche Dokumente zuzugreifen und diese an nicht autorisierte Empfänger zu versenden, wird dies unterbunden.

4. Sandboxing: Sandboxing-Technologien ermöglichen es, verdächtige Dateien in isolierten Umgebungen sicher auszuführen, ihre Charakteristika zu beobachten und auszuwerten. Auch wenn mittlerweile Methoden existieren, dem "Sandkasten" zu entkommen.

5. Forensische und Verhaltens-Analysen: Unternehmen sollten Tools einsetzen, die forensische Möglichkeiten innerhalb des eigenen Netzwerks zur Verfügung stellen. Damit lassen sich beispielsweise Netzwerkaktivitäten verfolgen und analysieren. Wird so etwa im Netzwerk eine Verschlüsselungstechnik erkannt, die das Unternehmen selbst gar nicht nutzt, kann dies ein starker Hinweis auf illegal abfließende Daten sein.

"Wegen der immer komplexer werdenden Techniken von Cyber-Kriminellen benötigen Unternehmen einen dynamischen Security-Ansatz", erläutert Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. "Werden die Angriffe bereits in den ersten Stufen ihrer Ablaufkette erkannt, lässt sich die Gefahr eines Datenverlusts deutlich entschärfen." (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: