Breach Detection Systeme
Das Problem mit der Erkennung von Datenverletzungen
Breach Detection Systeme
Nach ITC stiegen die Datenverletzungen in den USA im Jahr 2016 um 40% und in den ersten vier Monaten 2017 um weitere 42% gegenüber dem Vorjahreszeitraum. Etwas mehr als die Hälfte aller Breaches werden durch Cyber-Attacken in Form von Hacking, Kreditkarten-Skimming und Phishing, verursacht. Die Kompromittierung ist über alle Branchen gleichermaßen verteilt. Vor allem betroffen sind in der Regel Regierungsorganisationen, sowie das Gesundheits- und Finanzwesen. Also, gerade die Branchen, die sensible Kundendaten vorhalten. Diese Bedrohungen werden auch in 2017 zunehmend rasant steigen.
In der Vergangenheit schien es zunächst, als würden sich viele Organisationen auf die Erkennung und Behebung von Datenverletzungen konzentrieren. In Wirklichkeit haben aber dann viele letztlich aufgegeben, potentielle Angriffe rechtzeitig zu erkennen und haben den Ernst der Problematik eher heruntergespielt. Der Grund: die Unternehmen haben erkannt, dass der Einsatz eines funktionierenden Breach Detection Systems einen relativ hohen Aufwand und einiges an Know-how fordert.
Herausforderungen beim Einsatz eines Breach Detection Systems:
Standalone-Produkte, die zur Erkennung verwendet werden sind meist sehr teuer und benötigen meist ein speziell geschultes Sicherheitsteam, das bei vielen das Personalbudget sprengen würde.
Laut dem SonicWall GRID Threat Network Reports war im Jahr 2016 über die Hälfte des Internet-Traffic mit SSL/TLS verschlüsselt, so dass damalige traditionelle Breach Detection Systeme gar nicht in der Lage waren, eine mögliche Verletzung zu erkennen. Das Problem: moderne Angreifer verwenden ebenfalls SSL/TLS Verbindungen, um ihre Zero-Day Malware dahinter zu verbergen.
Schließlich haben die meisten Organisationen einfach nicht das notwendige Cybersecurity know-how, um effektiv vor und nach einer Datenverletzung umzugehen. Schätzungen zufolge fehlen bis heute bis zu 1 Mio Cybersecurity-Spezialisten, um branchenübergreifend gegen die Zunahme des Cybercrime kämpfen zu können. Der zunehmende Wettbewerbs- und Margendruck lässt den Unternehmen relativ wenig finanziellen Spieleraum, um effektive BD-Systeme einzusetzen und zu betreiben.
Die Security-Branche hat glücklicherweise in den letzten Jahren mit besseren Lösungen nachgezogen. Gute Gateway-Firewalls der nächsten Generation haben entweder On-Board- oder Cloud-basierte Netzwerk-Sandboxen integriert, die bereits Zero-Day Malware erkennen können und somit den Gap der früheren dedizierten Breach Detection Systeme ausgleichen können.
Voraussetzungen für eine erfolgreiche Erkennung von Datenverletzungen
-
Die erste Voraussetzung für die Verhinderung von Verletzungen, ist die Entschlüsselung der Komponenten im Internet-Traffic, die SSL / TLS verwenden. Eine Next-Gen Firewall muss in der Lage sein, dies zu tun, ohne dabei die Netzwerkleistung zu beeinträchtigen.
-
Suchen Sie also nach einer Firewall , die eine hohe Sicherheitseffektivität hat, um damit sicherzustellen, dass die maximale Anzahl von "bekannten" Bedrohungen erkannt und blockiert wird, bevor sie in Ihre Organisation gelangen.
- Bei unbekannten Bedrohungen müssen sie sicherzustellen, dass die Firewall nicht nur die Zero-Day-Bedrohungen erkennt, sondern sie auch automatisch fast in Echtzeit blockiert. Dieses Element ist mit einer der Schlüssel zu einer effektiven Breach Detection-Strategie.
4.Zudem empfiehlt es sich mehrere Sandbox-Engines parallel laufen zu lassen, um möglichen Angreifern das Ausweichen auf eine bestimmte Sandbox-Engine zu erschweren.
- Stellen Sie sicher, dass die Investition der Lösung auch in Ihr Budget passt. Dabei müssen sie berücksichtigen, das nicht nur die Anschaffungsinvestition zu Buche schlägt, sondern auch die fotlaufenden Kosten für permanente Verwaltung und spätere Erweiterungen des Systems.
written by Herbert Wieler