Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
weiter
Vectra Networks

Gesucht: Die Nadel im Heuhaufen der IT-Security

Verhaltensanalysen sowie ein mehrschichtiger Sicherheitsansatz unterstützen Unternehmen, Cyberattacken schneller und zielgenauer aufzudecken. Gastbeitrag von Gérard Bauer.

Foto: Vectra Networks Der Autor Gérard Bauer ist Vice President EMEA bei Vectra Networks Hackerangriffe und andere IT-Sicherheitsvorfälle sind nicht nur ärgerlich, sie können auch enorme Kosten und einen riesigen Image-Schaden für das betroffene Unternehmen mit sich bringen. Doch auch wenn sich die meisten Unternehmen und Organisationen dieser Gefahr bewusst sind und entgegen steuern wollen, nimmt die Bedrohung für sensible Firmendaten durch Cyberangriffe stetig zu. Gründe sind unter anderem eine zunehmende Professionalisierung der Werkzeuge und Methoden der Hacker. Doch auch die unternehmensseitigen IT-Systeme sind oftmals nur mangelhaft und zu einseitig, um einen wirksamen Schutz gegen moderne Angriffsmethoden zu leisten. Eine Kombination aus bekannten Ansätzen, maschinellem Lernen, Data Science und Verhaltensanalyse kann Abhilfe schaffen. Denn derartige Lösungen helfen, Angriffe auf das Netzwerk schnell und automatisch zu identifizieren – egal, mit welcher Methode die Cyberkriminellen vorgehen.

Gezielte Angriffe steigen rapide.

Doch wogegen müssen sich IT-Abteilungen und Entscheider 2016 besonders absichern? Antworten finden sich im aktuellen Post-Intrusion Report des IT-Sicherheitsspezialisten Vectra Networks, der ein außergewöhnliches Wachstum bei der Erkennung von Lateralbewegungen (580 Prozent) sowie interner Reconnaissance (270 Prozent) verzeichnet. Derartige Verhaltensweisen deuten auf gezielte Angriffe hin, bei denen die Angreifer in die vermeintlich geschützte Zone innerhalb des Sicherheitsperimeters eindringen. Während Command-and-Control-Kommunikation das geringste Wachstum (6 Prozent) verzeichnet, war auch ein deutlicher Anstieg bei hochriskanter TOR-Kommunikation und externem Remote-Zugriff erkennbar. Im neuen Report schossen die TOR-Erkennungen um mehr als das Zehnfache gegenüber dem Vorjahr nach oben und machten einen Anteil von 14 Prozent am gesamten Command-and-Control-Verkehr aus. Der externe Remote-Zugriff stieg ebenfalls deutlich, um 183 Prozent gegenüber dem Vorjahr. Zudem bevorzugen viele Angreifer für versteckte Tunnel HTTPS gegenüber HTTP, um ihre Kommunikation zu verbergen.
Zusammenfassend lässt sich sagen: Es gibt immer mehr Netzwerkbedrohungen, die Next-Generation-Firewalls, Intrusion-Prevention-Systeme, Malware-Sandboxing, Host-basierte Sicherheitslösungen und andere Verteidigungsmaßnahmen für Unternehmen umgehen können.

Verhaltensanalysen schützen vor APT-Angriffen.

Eine weitere große Bedrohung, der sich Firmen vermehrt stellen müssen, sind außerdem Advanced Persistent Threat (APT)-Angriffe. Sogar professionell geschützte Netzwerke und IT-Infrastrukturen stellen ein potentielles Angriffsziel dar. Um hierauf zu reagieren, sollte das Hauptaugenmerk nicht länger alleinig auf Prävention gelegt werden, sondern stattdessen auf die rechtzeitige Erkennung von Angriffen. Eine fundierte Verhaltensanalyse typischer Angriffsmuster ist hier zwingend notwendig – sowohl für Angriffe von innen als auch Attacken von außen. 
Das Problem besteht aber darin, die Bedrohung aufzudecken bevor diese auftritt oder Schaden zufügen kann. Was ist der nächste Schritt der handelnden Person? Was deutet auf die Vorbereitung einer Attacke hin? In den vergangenen Jahren haben sich Predictive Analytics-Werkzeuge stark weiterentwickelt. Auch Tools wie Google Now, Siri oder Cortana sind darauf fokussiert, die Bedürfnisse des Users zu erkennen bevor dieser überhaupt von ihnen weiß. Dies ist möglich durch die riesige Menge an Verhaltensdaten, die gesammelt und indiziert werden. Nicht vergessen werden dürfen Technologien wie Stimmerkennung, Bildanalyse und maschinelles Lernen. Die neuen vorausschauenden Analysemöglichkeiten riesiger Mengen an Verhaltensdaten werden zumeist unter dem Begriff Data Science zusammengefasst. Moderne Data Science-Ansätze sind heute in der Lage, bekannte Indikatoren für Cyberangriffe zu erlernen. Beispiele sind Exfiltration-Situationen wie der Upload von Daten in einen Dropbox Account, das extensive Nutzen von USB-Sticks in einem Unternehmen oder auch eine große Anzahl oder Menge an Downloads von internen Servern. Um auch künftige und bislang unbekannte Attacken aufdecken zu können, müssen zudem Anomalien im beobachteten Verhalten herauskristallisiert werden.

Überblick behalten.

Moderne und professionelle Netzwerk-Behaviour-Analysesysteme geben IT-Sicherheitsteams den Überblick, den sie benötigen, um schnell auf Cyberbedrohungen zu reagieren. Sie helfen, auch Angriffe aufzudecken, die von Perimeter-Sicherheitslösungen wie Firewalls, Sandboxes oder IPS nicht aufgespürt wurden. Sogenanntes „Security Information and Event Management“ (SIEM) kann die von Netzwerkverhaltensanalysesystemen gesammelten Informationen nutzen, um Attacken schnell zu identifizieren und auf sie zu reagieren.

Fazit.

In der heutigen IT-Security-Welt ist jeder Tag ein „Zero Day“. Netzwerksicherheit muss daher auf verschiedenen Lösungen und Ansätzen aufbauen, um so effizient wie möglich zu sein. Unternehmen sollten auf eine Mischung aus Perimeter Security, Sandboxes und SIEMs nebst Netzwerk-Behaviour-Analyse setzen. Hinzukommen Endpoints, die bereits verifizierte Intelligence wie Signaturen nutzen, im Zusammenspiel mit spekulativen, vorausschauenden Warnsystemen.  
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at