Neue Tools für die Cybersicherheit

The Art of War

Bei Cyberattacken nutzen die Täter immer professionellere und diversifiziertere Techniken, um an die Unternehmensdaten oder schlicht Lösegeld zu kommen. Althergebrachte Werkzeuge wie der Virenscanner sind nur noch ein Teil der Sicherheitsstrategie, Unternehmen müssen vielmehr mit neuen Tools reagieren, um Angriffe in Echtzeit zu erkennen und schnell zu reagieren.
Eine Vielzahl mobiler Endgeräte sowie immer mehr Internet-of-Things-Devices bevölkern die Unternehmensnetze. Für Administratoren bedeutet dies, einen wahren ... (mehr)

Der aktuelle IBM X-Force Threat Intelligence Index nennt alarmierende Zahlen. Die Zahl der im Jahr 2016 gestohlenen Datensätze ist im Vergleich zum Vorjahr um 566 Prozent auf über vier Milliarden gestiegen. Und mit Ransomware wurden alleine im ersten Quartal des vergangenen Jahres 209 Millionen US-Dollar erbeutet. Gerade in diesem Bereich, aber auch bei zielgerichteten Attacken auf Geschäftsdokumente, geistiges Eigentum oder Quellcode ist eine massive Zunahme zu beobachten.

Diese Zahlen illustrieren die veränderte Bedrohungslage. Angriffe gehen längst zum überwiegenden Teil von professionellen Tätern aus. Auf der einen Seite steht hier die organisierte Kriminalität, die insbesondere für den massiven Anstieg von Ransomware verantwortlich ist, auf der anderen Seite aber auch staatliche Angreifer, denen es insbesondere um Industriespionage und Informationsgewinnung im politischen und militärischen Bereich geht.

Bei den Angriffen lassen sich wiederum als die beiden hauptsächlichen Varianten breit gestreute, weitgehend automatisierte Angriffe wie im Fall von Ransomware und gezielte Angriffe unterscheiden. Letztere werden oft auch als APTs (Advanced Persistent Threats) bezeichnet. Ein wichtiges Element bei solchen Angriffen sind sogenannte Zero Day Exploits. Der etwas irreführende Begriff bezeichnet Schwachstellen in Software, die beim Bekanntwerden bereits genutzt werden. Es gibt also noch keine Gegenmaßnahmen wie Patche. Faktisch werden solche Exploits damit schon lange genutzt, oft über Jahre hinweg, bevor sie entdeckt und die Lücken dann mit zeitlicher Verzögerung geschlossen werden.

Herausforderung Compliance

Auf der anderen Seite stehen die wachsenden Anforderungen der regulatorischen Compliance. In Deutschland sind dabei als aktuelle Regelungen insbesondere das IT-Sicherheitsgesetz (ITSiG) und die EU GDPR (EU General Data Protection Regulation) zu nennen. Das ITSiG

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019