Sie sind hier: HomeDatacenter

Netzwerkforensik: Die wachsende Verwundbarkeit der Netze

Angriffe auf die IT Systeme nehmen zu, werden komplexer und für die Opfer immer kostspieliger. Der Verlust von Unternehmensdaten hat oft unmittelbare finanzielle Folgen, beschädigt das Image und macht so hart erarbeitete Wettbewerbsvorteile zunichte.

Bildquelle: © borzywoj - fotolia.com

IT-Sicherheitsverantwortliche versuchen durch Firewalls und ähnliche Schutzvorkehrungen, unerlaubten Zugriff auf unternehmenseigene Netzstrukturen zu verhindern. Trotzdem gelang und gelingt es Angreifern in vielen bekannten und unbekannten Fällen, diesen Schutz zu überwinden. 

Die Mechanismen der  Netzwerkforensik kommen in diesem Umfeld ins Spiel. Im Zusammenspiel mit anderen Sicherheitstechnologien kann man durch lückenlose Aufzeichnung und umfassende Analyse von Netzwerkverkehr den Beweis für einen Angriff und Rückschlüsse auf seine Art und Weise führen. Leistungsstarke Such- und Analyse-Funktionen ermöglichen IT-Security Spezialisten das „Finden der Nadel im Heuhaufen“, sprich, die Identifizierung und Bestimmung von Angriffsmustern. Auf Basis dieser Erkenntnisse können dann Gegenmaßnahmen eingeleitet und Sicherheitsstrategien umgehend angepasst werden können.

Zeitgemäße Angriffsanalyse

Vor dem Hintergrund verteilter Anwendungen und zunehmender Vernetzung sind Unternehmen mehr denn je von der Verfügbarkeit und Sicherheit ihrer Netzstrukturen abhängig – die Netzwerksicherheit wird zur geschäftskritischen Aufgabenstellung.

Das Umfeld für die Analyse und Absicherung der Netzwerke gestaltet sich jedoch zunehmend anspruchsvoller.

Attacken werden komplexer, subtiler und bösartiger

Vor rund einem Jahrzehnt bestanden die häufigsten Sicherheitsbedrohungen für Netzwerke in Massen von Spam-Mails sowie Würmern oder anderen Viren, die zu einer Überlastung der Netzwerke führten und dadurch – im schlimmsten Fall – den laufenden Betrieb zum Erliegen brachten. Heute sind die Bedrohungen deutlich subtiler, weiter entwickelt und vor allem schädlicher. Anstatt nur Dienste zu unterbrechen oder gefälschte Produkte anzupreisen, ist das Ziel der Angriffe zunehmend die Suche nach Informationen, wie zum Beispiel Produktpläne oder Kundendaten, die gestohlen werden und nicht selten in Systeme internationaler Cyber-Krimineller wandern. Cyber-Vandalismus reicht nicht mehr aus – der Hacker von heute ist auf der Jagd nach geistigem Eigentum sowie  vertraulichen Daten, die sich für Identitätsdiebstahl und Finanzbetrug verwenden lassen.

Verizon stellte in seinem „Data Breach Investigation Report 2013“ fest, dass 75 Prozent aller erkannten Eindringversuche finanziell motiviert waren. Gleichermaßen beunruhigend: In 66 Protzent aller Fälle dauerte es mehrere Monate, bis die Eindringversuche entdeckt wurden. IT-Organisationen fehlen die notwendigen Tools, um Angriffe und Bedrohungen dieser Art in angemessener Weise zu erkennen, zu untersuchen und zu unterbinden.