28. Februar 2019

Effiziente Abwehr von Cyberkriminalität

 

Timo Jobst, Leiter des Cyber Defense Centers bei Kapsch BusinessCom, stellte bei der Campus Lecture IT-Security Strategien zur Cyber-Verteidigung vor. Er veranschaulichte das IT-Sicherheitsstufenmodell mit dem Fallbeispiel eines Energieversorgungsbetriebs im Waldviertel.

Timo Jobst (Kapsch BusinessCom) bei der Campus Lecture IT-Security


Jobst ging bei der Campus Lecture IT-Security auf das IT-Sicherheitsstufenmodell ein, das folgende fünf Kategorien umfasst:

  1. Architektur: Kennt man das normale Verhalten seiner Infrastruktur, so lässt sich durch Aufzeichnung, Filterung und Analyse des Netzwerkverkehrs ein von der Norm abweichendes Verhalten identifizieren. Das Thema Endpoint Security – d.h. Sicherheitsmaßnahmen auf den Endgeräten – gewinnt an Bedeutung, da Angriffe oft auf Benutzer*innen abzielen, die E-Mail-Anhänge öffnen oder Links aufrufen.
  2. Passive Verteidigung: Darunter versteht man das Erkennen von Angriffen und Malware sowie statische Regeln, die z. B. in Firewalls konfiguriert werden.
  3. Aktive Verteidigung: In der aktiven Verteidigung kommt zusätzlich ein Monitoring hinzu, das aktiv auf Ereignisse reagieren kann.
  4. Threat Intelligence umfasst das Hinzuziehen von Informationen über Angreifer*innen aus größeren Datensammlungen. "Dazu ist es wichtig zu berücksichtigen, woher die Daten kommen, und wo der Hersteller diese Informationen geografisch sammelt." so Jobst. Bei fortgeschrittenen Bedrohungen – den sogenannten Advanced Persistent Threats (APT) – handelt es sich um kommerzielle und staatliche Spionage, die je nach Herkunft der Threat Intelligence in unterschiedlichem Ausmaß überwacht wird.
  5. Angriff: Dieser Punkt ist im Sinne legaler Gegenmaßnahmen zur Selbstverteidigung zu verstehen.

Praxisbeispiel Energieversorger: Mehrstufiges Verteidigungssystem als Erfolgsfaktor

Als Beispiel für den Ablauf eines Cyber-Angriffs diente ein anschauliches Fallbeispiel eines Energieversorgungsbetriebs im Waldviertel. Der/die Angreifer*in sendete nach Besuch der Unternehmens-Website eine bösartig präparierte Bewerbung per E-Mail an die Personalabteilung. Durch das Öffnen des Anhangs befiel eine Malware unbemerkt das System. Dieser Angriff konnte durch eine Netzwerkverbindung zu dem Command und Control Center des Angreifers bzw. der Angreiferin erkannt werden. Durch das mehrstufige Verteidigungssystem gelang es auch in mehreren Schritten, den befallenen Rechner und somit die Gefahr zu isolieren.


Das könnte Sie auch interessieren:

Cyberwar before there was Cyber

Cyber Security Team FH Campus Wien

 

Technik
Technologien