Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
NTT Security

Den Tätern auf der Spur

Gastbeitrag: Soforthilfe bei Sicherheitsvorfällen: Über IT-Forensik berichtet Sebastian Fuchs

Foto: Shutterstock Aus einem Cyber-Angriff lernen – so lässt sich die Aufgabe der IT-Forensik zusammenfassen Gelingt es Angreifern, in die IT-Systeme eines Unternehmens einzudringen und Daten zu stehlen, ist ein Sicherheitsvorfall, ein sogenannter Incident, eingetreten. Das gleiche gilt, wenn eigene Mitarbeiter Daten entwenden. Dann sind IT-Forensik-Experten gefragt, um die Auswirkungen zu ermitteln, die Systeme bei Bedarf wieder herzustellen und Maßnahmen zur Abwehr weiterer Angriffe zu treffen.

Ein Großteil deutscher Unternehmen aller Größen wurde in den letzten Jahren mindestens einmal Opfer eines Hackerangriffs. Das zeigt sich auch an der steigenden Zahl und der höheren Intensität von Cyber-Attacken. Dafür gibt es im Wesentlichen zwei Gründe: Erstens haben die Angreifer ihre Methoden und Verfahren immer weiter verfeinert und zweitens ist durch die zunehmende Digitalisierung die Komplexität der IT-Landschaften dramatisch angestiegen; damit haben sich auch die möglichen Angriffsflächen vervielfacht. Die Auswirkungen sind gravierend. Experten gehen davon aus, dass rund die Hälfte der erfolgreichen Angriffe zu Produktions- oder Betriebsausfällen führten.

In einigen Fällen werden Incidents sofort bemerkt; in anderen Fällen können mehrere Monate vergehen, bis Unternehmen einen Sicherheitsvorfall entdecken. Aufgrund fehlender Ressourcen dauert es im Mittelstand oft besonders lang. In dieser Zeit befindet sich der Angreifer im Netzwerk und kann weitere Systeme kompromittieren oder Firmengeheimnisse stehlen – und das kann im schlimmsten Fall die Existenz kosten. Dabei muss der Täter nicht unbedingt von außen kommen, es können auch unzufriedene Mitarbeiter sein oder solche, die das Unternehmen bereits verlassen haben, die Daten entwenden. Nach Bekanntwerden eines Incidents sind IT-Forensik-Services gefragt, wie sie etwa NTT Security anbietet, um den Schaden zu identifizieren und die Ursachen zu beseitigen.

Die Stunde der IT-Forensik.

 Aus einem Cyber-Angriff für die Verteidigung lernen – so lässt sich die Aufgabe der IT-Forensik mit wenigen Worten beschreiben. Dabei gibt es deutliche Analogien mit anderen Untergebieten der Forensik, etwa der Rechtsmedizin oder der forensischen Genetik. Die Gemeinsamkeit: Es geht immer um Methoden und Verfahren, um illegale Handlungen systematisch zu untersuchen. Das gilt auch für Computer- und Cyber-Kriminalität jeder Art, egal, ob Identitätsdiebstahl und -missbrauch von Bank- und Kreditkartendaten, Industriespionage, Datenklau durch Hacker und eigene Mitarbeiter oder Lösegelderpressung (Ransomware).

Forensische Analysen liefern Antworten auf die Kernfragen: Was ist passiert? Um welchen Datensicherheitsvorfall handelt es sich? Wie ist es geschehen? Wohin sind Daten abgeflossen? Lässt sich ein Täter ermitteln? Relevant ist dies etwa im Hinblick auf die Strafverfolgung. Und nicht zuletzt: Wie lässt sich eine Wiederholung vermeiden?

Bedeutsam sind beispielsweise Protokoll- und Netzwerkkonfigurationsdaten, aber auch Session-Daten. Relevant sind ferner Aufzeichnungen von Netzwerk- und Systemmanagement-Tools. Anhand einer intensiven Auswertung all dieser Daten können IT-Forensiker beispielsweise die Ausbreitung und die Wege von eingeschleuster Malware verfolgen und Antworten auf die zentralen W-Fragen liefern: Was ist geschehen? Wie ist es passiert? Wohin sind Daten abgeflossen? Wer ist dafür verantwortlich?

Sofortmaßnahmen und Präventionsberatung.

 Den Abschluss der forensischen Analyse eines Sicherheitsvorfalls bilden Sofortmaßnahmen und eine Präventionsberatung. Dazu gehört etwa die Durchführung einer Bestandsaufnahme und einer Risikoanalyse durch erfahrene Experten für Informationssicherheit und Risikomanagement. Dem sollte eine eingehende, und in besonders sensiblen Unternehmensbereichen auch wiederkehrende Mitarbeiterschulung zur Stärkung des Sicherheitsbewusstseins folgen. Darüber hinaus sollten Unternehmen ein ganzheitliches Konzept für Cyber-Defense einführen, das Prävention, Erkennung, Abwehr sowie die schnelle und richtige Reaktion auf Angriffe jeder Art umfasst.

Der Autor Sebastian Fuchs ist IT Security Consultant bei NTT Security.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at