Wenn es auf Minuten ankommt

Schnelle Eingreiftruppe gegen Cyber-Attacken gebildet
Die Bedrohungslage ist dynamisch wie nie. 2013 hat sich die Zahl der Cyber-Angriffe fast verdoppelt. Rund 95% aller Unternehmensnetzwerke sind mehr oder weniger hochgradig durch Advanced Malware und gezielte komplexe Angriffe gefährdet. Traditionelle, signaturabhängige Sicherheitslösungen sind machtlos gegen die raffinierten und komplexen Cyber-Attacken. Unternehmen und Behörden, die ihre digitalen Werte vor unbefugtem Zugriff schützen wollen, müssen investieren: in Personal, Prozesse und ständige Weiterbildung. Weil die Ressourcen in der Regel begrenzt und IT-Fachleute im Tagesgeschäft schlicht überfordert sind, komplexe Angriffe zu erkennen, bietet TÜV Rheinland jetzt aktive Unterstützung in der Organisation in Form von hochqualifizierten schnellen Eingreiftruppen an, die Cyber-Attacken schnell erkennen und wirksam begrenzen: die Security Incident Response Teams (SIRT).

\“Wie oft der Einsatz der IT-Sicherheitsfeuerwehr gefragt ist, hängt von der Größe des Unternehmens, der Leistungsfähigkeit des IT-Personals wie von der Branche ab\“, so Olaf Siemens von TÜV Rheinland. Branchen wie Finanzen, Infrastruktur, Engineering, Verteidigung usw. werden in gewissen Zeiträumen verstärkt angegriffen. Die jeweils aktuelle Bedrohungslage kann sich auch schlagartig verschärfen, wenn etwa ein Unternehmen für Angreifer interessant wird, z.B. aufgrund von Übernahmegerüchten. \“Die Dienste des SIRT-Teams von TÜV Rheinland ermöglichen es, blitzschnell auf solche Bedrohungslagen zu antworten bzw. sich rechtzeitig auf eine Abwehr einzustellen\“, so Olaf Siemens.

SIRT: In Dax-Unternehmen wie im Mittelstand im Einsatz

Die SIRT-Teams von TÜV Rheinland werden inzwischen von Dax-Unternehmen ebenso in Anspruch genommen wie von Mittelständlern. Denn die Abwehr gezielter Cyber-Attacken ist stets ein Fall für Spezialisten mit Erfahrung in Sicherheitsanalysen und Schwachstellen-Tests. Da die Angreifer erfahrungsgemäß unterhalb \’des Radars\‘ ins Unternehmensnetzwerk eindringen und unbemerkt großen Schaden anrichten können, sollte die Zeitspanne zwischen dem Erkennen eines Angriffs und der Behebung des Problems möglichst kurz sein: Keine Zeit also für Try & Error. Der Kern eines SIRT von TÜV Rheinland besteht aus fünf permanent verfügbaren IT-Sicherheits-Spezialisten, die darauf trainiert sind, komplexe Vorgänge, die sich aus vielen unterschiedlichen Ereignissen zusammensetzen, in Zusammenhang zu bringen und logische Schlussfolgerungen daraus zu ziehen. Nach Bedarf greift das Kernteam auf weitere interne Fachleute aus den verschiedenen sich mit IT-Sicherheit befassenden Bereichen zurück. Zusammengenommen beläuft sich die Zahl der Einsatzkräfte auf derzeit rund 15 Personen – Tendenz stark steigend. Je nach Art der Herausforderung lassen sich so Teams mit speziellen Kenntnissen etwa in Kryptografie, unterschiedlicher IT-Security-Systeme wie Firewalls, Proxies, SIEM (Security Information & Event Management) sowie IDS/IPS und AntiVirus-Systemen zusammenstellen. Die Fachleute kennen sich mit Sicherheitskonzepten ebenso aus wie mit den Interna der Betriebssysteme, die im Mittelpunkt der Angriffe stehen.

Das Angriffsszenario genau verstehen, um die richtige Strategie zu entwickeln

Grundlage für einen SIRT-Einsatz ist der Abschluss eines \’Threat Qualification SLA\‘ (Service Level Agreement) mit TÜV Rheinland. Nimmt die Organisation Hinweise auf einen sicherheitsrelevanten Vorfall wahr, meldet sie dies dem Support Center von TÜV Rheinland, das den Vorfall qualifiziert und den IT-Fachkräften vor Ort erste Anweisungen zum weiteren Vorgehen gibt. Oft genügt es, wenn die SIRT-Experten z.B. via Online-Konferenz zusammen mit dem Kunden auf die betroffenen Systeme schauen. Ein Vor-Ort-Einsatz ist dann notwendig, wenn noch kein SIRT-Sensorsystem in der Infrastruktur integriert ist oder wenn eine weiterführende Analyse betroffener Systeme gewünscht oder angemessen erscheint. Stets geht es darum, das Angriffsszenario möglichst genau zu verstehen, um die richtigen Gegenmaßnahmen festzulegen und auch umzusetzen. Das Sensorsystem analysiert den Netzwerkverkehr und bringt, basierend auf einer sogenannten \’Multi-flow\‘-Analysemethode, verdächtige Dokumente und ausführbare Dateien in unterschiedlichen Betriebssystemen bzw. Anwendungen zur Ausführung. Aus deren Verhalten lässt sich ermitteln, welche Systeme im Unternehmensnetzwerk betroffen sind, wie sie attackiert wurden, mit welchen Malware-Servern (Command & Control Servern) sie kommunizieren und welche Daten übermittelt werden. Auf der Basis dieser Erkenntnisse und unter Einbeziehung weiterer, meist beim Kunden vorhandener Sicherheitskomponenten entwickelt das SIRT-Team dann Strategien und Aktionen, um den Angriff einzudämmen und zu bekämpfen. Es schafft eine isolierte Umgebung, um mit möglichem Schadcode zu arbeiten. Virtuelle Umgebungen sind dafür nicht immer sinnvoll, denn für Malware-Entwickler ist es eine Kleinigkeit, solche Umgebungen oder die Präsenz von Debuggern zu erkennen, um dann dementsprechend \’nichts\‘ zu tun oder den Analysten \’zu beschäftigen\‘. Je nach Tiefe der Analysen bringt das SIRT-Team auch Disassembler und andere Reverse-Engineering-Tools zum Einsatz.

Schon kompromittiert? Assessment gibt Aufschluss

Um auf alles vorbereitet zu sein, sollte dem SIRT-Einsatz ein Assessment vorgeschaltet sein. Mittels einer BlackBox von FireEye überwacht TÜV Rheinland vier Wochen lang die ein- und ausgehenden Datenströme des Unternehmens. Anschließend können die Spezialisten genau sagen, ob und wo die Organisation bereits angegriffen wurde und was dagegen zu tun ist.

Seiten: 1 2Auf einer Seite lesen

TÜV Rheinland i-sec GmbH
http://www.tuev-akademie.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen