„Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten“

Matthias-Maier_lSplunk-2017
Matthias Maier, Security Evangelist von Splunk

DHL, Hermes und Ebay waren in den vergangenen Tagen Ziel einer DDoS-Attacke. Matthias Maier, Security Evangelist von Splunk kommentiert:

„Bei der heutigen Cyber-Bedrohungslage müssen alle Unternehmen damit rechnen, dass sie von Angreifern auf unterschiedlichsten Ebenen attackiert werden. Teenager, Script-Kiddies, professionelle Hackergruppen oder ausländische Regierungen – sie alle sind in der Lage, das digitale Geschäft von Unternehmen zu beeinträchtigen. Reine Präventionsstrategien reichen da nicht aus. Ebenso wichtig ist es, darüber nachzudenken, wie man nach einem Angriff wieder auf die Beine kommt. Dazu gehört es, schnell wieder in den Normalbetrieb überzugehen und die Kontinuität aufrecht zu erhalten.

Das gilt insbesondere für Distributed-Denial-of-Service-Attacken. Unternehmen sollten in der Lage sein, schnell mehr Ressourcen bereitzustellen. Eine wichtige Rolle dabei spielt ein tiefgreifendes Wissen über die Infrastrukturkomponenten, auf denen die digitalen Services eines Unternehmens basieren. Erst mit diesen Kenntnissen können Verantwortliche bestimmen, was die schwächste Komponente war, die einen DDoS-Angriff nicht stand hielt. Diese Schwachstelle kann eine beliebige Anzahl an Netzwerkverbindungen, Engpässen in Business-Anwendungen, Datenbanken oder Web-Servern sein. Mit einer End-to-End-Visibilität über alle Komponenten eines digitalen Services hinweg können Unternehmen diese Engpässe ausfindig machen. Außerdem lassen sich durch die Erkenntnisse aus einem Angriff neue KPIs für die Sicherheitsstrategie festlegen. Unternehmen sollten diese Indikatoren regelmäßig überwachen, um gegenüber künftigen Bedrohungen widerstandsfähiger zu werden.

Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten. Vor diesem Hintergrund müssen Unternehmen in der Lage sein, Maschinendaten schnell über unterschiedliche Systeme hinweg zu sammeln und für Korrelationen bereitzustellen. Unterschiedliche Teams sollten die Möglichkeit haben sowohl Ad-Hoc Analysen durchzuführen sowie proaktives Monitoring zu etablieren. Nach dem Angriff können Unternehmen genau prüfen, was sich abgespielt hat und wo die Schwachstelle lag. So lassen sich digitale Plattformen gegen die nächste Angriffswelle rüsten. Ein Unternehmen, das Security als Geschäftsprozess etabliert hat, wird sich auch von den fortschrittlichsten Attacken schnell erholen.“