Ganzheitlicher Schutz

INTERVIEW

Ganzheitlicher
Schutz ist Trumpf

SecurityDay

Expertise

andreas bunten portrait

Andreas Bunten, IT Security Consultant bei Controlware, stellt in seinem Vortrag „Es war einmal in meinen Logfiles – Angriffe im Security-Operations-Betrieb erkennen“ ganzheitliche Security-Strategien vor.

Risiken und Angriffsvektoren haben sich verändert. Nur eine Security-Strategie ist heute wirklich effektiv. Diese erläutert Controlware-Experte und Keynote-Speaker Andreas Bunten.

Wie läuft ein typischer Angriff ab?

In der sogenannten Reconnaissance-Phase definieren die Angreifer zunächst ihre Angriffsziele und machen Schwachstellen ausfindig, durch die sie in ein Unternehmensnetzwerk eindringen können. Dann suchen sie oder entwickeln passende Exploits – also spezielle Programme, die einzig und allein dazu dienen, die Schwachstellen auszunutzen und damit ins Unternehmensnetzwerk zu gelangen. Diese werden im Netzwerk platziert und ausgeführt. Oft passiert das via einer präparierten E-Mail, die an einen Mitarbeiter versendet wird, der unwissentlich einen angehängten und als harmloses Dokument getarnten Exploit öffnet. Zu guter Letzt breiten sich die Angreifer in der „Escalation“-Phase im Unternehmensnetzwerk aus. Das passiert, indem sie sich von dem erstbefallenen System aus immer mehr Zugriffsrechte für andere Systeme verschaffen.

Was hilft wirklich dagegen?

Effektiv ist da nur eine ganzheitliche Lösung, die für alle Angriffsphasen passende Schutzmechanismen bietet. Mittels bewährten Vulnerability-Managements lassen sich Sicherheitslücken im Unternehmensnetzwerk kontinuierlich ausfindig machen und schließen. Sandbox-Technologie ist in der Lage auch Exploits für noch unbekannte Schwachstellen und gezielte Angriffe zu erkennen. Laterale Ausbreitung von Schadsoftware kann beispielsweise mit Hilfe von Breach-Detection-Lösungen erkannt werden. Hierbei spielen Machine-Learning-Algorithmen der KI oft eine wichtige Rolle. Dennoch gilt weiterhin das sogenannte Assume-Breach-Paradigma: Man sollte davon ausgehen, dass früher oder später das Unternehmensnetzwerk von Angreifern erfolgreich penetriert wird. Schließlich lässt sich heute eine hundertprozentige Abdeckung aller Schwachstellen in der Praxis auch mit der innovativsten Technologie kaum bewerkstelligen. Darum bleiben Erfahrung und Fachwissen unabdingbar, um Sicherheits-Risiken und Schäden durch Angriffe effektiv zu minimieren. Erst durch das enge Zusammenspiel mit menschlicher Expertise entfalten KI-basierte Lösungen ihr volles Potential.

Was bietet Controlware?

In den letzten Jahren haben wir ein starkes Portfolio an Managed Cyber Defense Services aufgebaut. Kunden können von uns ein komplettes Security Operations Center – oder, in anderen Worten, ganzheitlichen Schutz – als Managed Service erhalten. Das bedeutet: Schwachstellen-Management, Auswertung bestehender Informationsquellen und kompletter Betrieb von weiterführenden Sicherheitslösungen wie Breach Detection, Sandboxing oder Endpoint-Detection-and-Response-Lösungen. Wir überprüfen und bewerten jeden Alarm, damit der Kunde sich zeitnah mit den relevanten Ereignissen beschäftigen kann.

Das könnte Sie auch interessieren:

Web-Proxy-Sicherheit aus der Cloud

Für viele Unternehmen ist das größte Einfallstor für Cyberangriffe und Malware weiterhin der tagtägliche Zugriff von Mitarbeitern auf Webseiten. 

Ein Mann berührt mit seinem Finger ein grafisch visualisiertes Schloss, das digitale Sicherheit symbolisiert.
Controlware Österreich als Diamond-Partner ausgezeichnet

Auszeichnung für Controlware Österreich als „Diamond Partner of the Year 2018“ durch Extreme Networks.

Videostatement

KI im Security-Bereich

Frank Melber sprach auf dem Security Day über Machine Learning bzw. Deep Learning.