Flexibler Schutz vor modernen Internetattacken

Flexibler Schutz vor modernen Internetattacken

20. Juni 2008 - Angriffe aus dem Internet werden immer ausgeklügelter. Entsprechend trickreich muss ein Unternehmen auf diese Bedrohungen reagieren.
Artikel erschienen in IT Magazine 2008/12

Attacken und deren Abwehr sind nicht nur Themen im Internet, sondern auch im Sport. Zum Beispiel im Kampfsport: Neben dem Willen zum Sieg, Talent und hartem Training ist es ausschlaggebend, so vielseitig und flexibel wie möglich zu sein, seinen Gegner zu studieren und seine Stärken und Schwächen zu kennen. Ein Sportler, der sich zu stark auf sich selber konzentriert, kann auf Dauer nicht bestehen. Er wird früher oder später auf einen Gegner treffen, der genau diese Schwäche auszunutzen weiss.


Um den Bogen vom Sport wieder zurück zum Thema zu spannen: Die Stärke der Flexibilität ist auch in der IT-Sicherheit von hoher, angesichts der modernen Art von Angriffen vielleicht sogar von entscheidender Bedeutung. Nötig ist dabei eine hohe Flexibilität, die einen auf die sich laufend ändernden Bedrohungen und Risiken optimierten, wirksamen Schutz zu realisieren erlaubt


Neben den üblichen Schutzmassnahmen, zu denen etwa starke Authentisierung, Firewalls, Intrusion Detection, Virenschutz und so weiter zählen, wird flexiblen Komponenten oft zu wenig Aufmerksamkeit geschenkt. Diese erlauben proaktiven Schutz, auch gegen bisher unbekannte Angriffe oder Varianten von Angriffsarten. Die Abwehrfähigkeit wird schon präventiv hergestellt und nicht erst als Reaktion auf eine erfolgreiche Attacke.


Adaptiver Schutz mit vier Stufen

Eine mögliche erfolgreiche Methodik zum adaptiven Schutz besteht im wesentlichen aus vier Elementen:



1. Kenntnis der Angreifer, deren Stärken und Schwächen. Analyse der Bedrohung und des relevanten Risikos;



2. Kenntnis der eigenen Systeme (inklusive derjenigen der Kunden und Partner) und der zulässigen Aktivitäten auf den Applikationen und Daten. Analyse der eigenen Stärken und Schwächen;



3. Definition von Regeln zur Beurteilung des Missbrauchsrisikos von Abläufen und Aktivitäten auf den Systemen. Bestimmen von Schutzaktionen bei hohem Risiko und damit zur Abwehr von Angriffen;



4. Überwachung des produktiven Betriebs. Echtzeit-Beurteilung des Risikogrades und Auslösen von Aktionen bei hohen Risiken.



Der Erfolg basiert auf der Qualität der Regeln und der Wirksamkeit der Schutzaktionen. Diese sind individuell, und im Gegensatz zu wenig flexiblen Sicherheitssystemen ist daher für den Angreifer die Art und Effektivität des Schutzes nicht abschätzbar. Das erschwert dem Angreifer ein Ausnutzen etwelcher Schwächen sehr stark, da er diese in der Regel gar nicht kennen kann.


Die Beurteilung der Bedrohung und der Risiken für ein Unternehmen, dessen Kunden und Partner bestimmt den Aufwand, der in die einzelnen, voneinander abhängigen Schritte investiert wird. Ein Start mittels einigen einfachen Grundregeln und Aktionen kann nach geringem Aufwand erfolgen. Danach wird das Regelwerk je nach Bedarf sukzessive verfeinert und verbessert.



Adaptiver Schutz in vier Stufen

 
Seite 1 von 5

Neuen Kommentar erfassen

Anti-Spam-Frage Was für Schuhe trug der gestiefelte Kater?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER