NTT Com Security stellt Methoden zur aktiven Abwehr von Cyber-Angriffen für Behörden vor

SONY DSC

ISMANING, Deutschland, 24. Juni 2015 – In Kooperation mit den IT Security-Spezialisten NTT Com Security und Blue Coat veranstaltete der Behörden Spiegel am 20. Mai 2015 ein Cyber-Frühstück in Bonn. Die Agenda wartete mit verschiedenen Fachvorträgen rund um das Thema „Abwehr zielgerichteter Angriffe auf IT-Systeme und gerichtsfeste Auswertung (Forensik)“ sowie anschließender Diskussionsrunde auf. 22 Vertreter verschiedener Bundes- und Landesbehörden nahmen an der Veranstaltung teil und tauschten sich über die aktuellsten Methoden zur Abwehr von Cyber-Angriffen sowie der forensischen Analyse aus.

Manipulation, Informationsabfluss oder Arbeitsausfall sind nur einige Folgen, die durch Advanced Persistent Threats (APTs) – unbemerkt verlaufende, fokussierte Angriffe auf das Netzwerk und die IT-Infrastruktur von Unternehmen – hervorgerufen werden können. Das zielgerichtete Entwickeln von APTs steht auf der To Do-Liste von Hackern ganz weit oben, denn derartige Angriffe – bleiben sie unentdeckt – führen auf Unternehmensseite zu langfristigen Schäden.

„Mit gezielten Cyber-Attacken ist in der Zwischenzeit ein regelrechter Geschäftszweig entstanden: Angriffe kosten nicht nur Geld, sondern es wird auch reales Geld verdient. Die Angriffe sind weitestgehend standardisiert und erfolgen nach einem ähnlichen Schema. Für die Unternehmen selbst bedeutet ein erfolgreich durchgeführter Angriff immense Kosten: Bei einem Großunternehmen liegen die durch APTs verursachten Durchschnittskosten im Millionen-, bei kleinen und mittelständigen Unternehmen im fünfstelligen Bereich“, erklärt Karl Schrade, CISSP, Senior Solution Manager bei NTT Com Security.

In seinem Vortrag „Anatomie eines Angriffs und wirksame Gegenmaßnahmen“ stellte der IT Security-Spezialist dar, dass beim Aufbau effektiver Maßnahmen zur Cyber-Abwehr mehrere Komponenten – Mensch, Prozess und Technologie – eine tragende Rolle spielen, die alle in der zentralen Schnittstelle für Sicherheitsbelange, dem Security Operations Center (SOC), vereint sind. Aufgrund des begrenzt vorhandenen Budgets, das Unternehmen zur Verfügung steht, können nur wenige Unternehmen einen 24/7-Betrieb eines SOCs leisten. Durch die Auslagerung der IT-Sicherheit sowie der Überwachung durch MSS (Managed Security Services) kann effizienter und kontinuierlicher Sicherheitsschutz dennoch garantiert werden.

Das Erfassen, Sichern und Dokumentieren relevanter Beweise mittels strukturierter Untersuchungen fallen hingegen in den Aufgabenbereich der Forensik. Damit ein Unternehmen gegen die aktuellsten Bedrohungen und für ihre Abwehr gerüstet ist, müssen die Schwachstellen der eigenen IT untersuchen werden, mahnte Nikolei Steinhage, Senior Systems Engineer DACH bei Blue Coat, in seinem Vortrag „Forensik nach einem erfolgten Angriff“. Zudem sei eine Durchführung der notwendigen forensischen Analyse nach einer erfolgten Attacke nur bei Erfüllung der neuesten technischen Anforderungen möglich. Hierbei verwies der Referent ebenfalls auf das IT-Sicherheitsgesetz, das am vergangenen Donnerstag durch den Bundestag verabschiedet wurde:

„Das Gesetz sieht vor, dass Unternehmen aus dem Bereich der kritischen Infrastruktur alles in ihrer Macht stehende unternehmen müssen, um sich vor Cyber-Angriffen zu schützen. Andererseits stellt das Datenschutzgesetz gerade in Deutschland eine hohe Hürde dar, die zum Teil enge Grenzen setzt; z. B. weil beim Überwachen der Firmenkommunikation Arbeitnehmerrechte betroffen sind.“