Bedrohung durch Cyber-Gefahren


Angst vor Cyber-Kriminalität wächst stärker als Sorge um Leib und Leben
Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm: Unternehmen können moderne Hacker mit SIEM-Systemen abwehren

(24.09.14) - 91 Prozent der Deutschen gehen davon aus, dass Datenbetrug, Datenmissbrauch durch Unternehmen, die Verbreitung von Computerviren und Datenmissbrauch durch andere Nutzer in sozialen Netzwerken in den nächsten Jahren zunehmen werden. Dies ist ein Ergebnis einer durch die Telekom beauftragten Allensbach-Umfrage. Während die Sorge um den Arbeitsplatz, Altersarmut oder Terroranschlägen gegenüber dem Vorjahr leicht gesunken ist, verzeichnet die Angst vor Cyber-Gefahren einen deutlichen Anstieg um 11 Prozent.

Die Gefahr von Datenbetrug im Internet liegt im Ranking der wachsenden Gefahren direkt hinter Pflegebedürftigkeit im Alter und Altersarmut auf dem dritten Platz. Eine deutliche Zunahme verzeichnet auch die Befürchtung, Opfer von Überwachung und Datenspionage durch andere Staaten zu werden.

Dies zeigt, dass die Bedrohung durch Cyber-Gefahren zunehmend ins Bewusstsein der Bevölkerung vordringt. Reinhard Clemens, Vorstandsmitglied der Telekom, ist überzeugt, dass ein Grund dafür die andauernde NSA-Affäre ist – die vor allem mittelständische Unternehmen verunsichere. Es gehe jetzt darum, verloren gegangenes Vertrauen wiederherzustellen und aufzuklären – und Unternehmen bei der IT-Umstellung zu begleiten.

Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm kommentiert:

"Die NSA-Affäre hat eine Tatsache in die öffentliche Wahrnehmung transportiert, mit denen vor allem Unternehmen bereits seit Jahren kämpfen: die starke Zunahme hochprofessioneller Cyber-Angriffe. Gegen verbreitete Bedrohungen aus dem Internet sind Firmen gut gerüstet. Doch die Hacker-Szene ist mittlerweile professionalisiert: Cyber-Kriminelle verfügen über Expertenwissen und die nötigen finanziellen und technischen Mittel, um Angriffsmethoden zu entwickeln, mit denen sie selbst in extrem gut abgesicherte Firmennetzwerke eindringen können. Früher oder später ist jedes Unternehmen ein potenzielles Opfer.

Herkömmliche Erkennungsmethoden geraten bei gezielten Attacken an ihre Grenzen. Oft bleiben Angriffe daher unentdeckt. Nur in Kombination mit der Analyse sämtlicher sicherheitsrelevanter Unternehmensdaten lässt sich ein detailliertes Bild aller Aktivitäten auf dem Netzwerk gewinnen, so dass Unternehmen auch verdeckte Angriffe aufspüren können. Diesen Teil können SIEM-Tools (Security Information and Event Management) übernehmen: Sie sammeln sämtliche Logs, Aktivitäten und Ereignisse in einem Netzwerk und analysieren und korrelieren diese. So können SIEM-Lösungen schnell eine konkrete Antwort auf die Frage nach der aktuellen unternehmensweiten Gefährdungssituation liefern.

Ein SIEM-System kann jede ungewöhnliche Aktivität unmittelbar entdecken und in Echtzeit verifizieren. Möglich wird dies, indem es alle Log-Daten in Echtzeit sammelt, Verhaltensmuster analysiert und die so gewonnen Daten in Beziehung zueinander setzt. Mit diesem Wissen kann die IT-Sicherheitsabteilung eines Unternehmens bei einem erkannten Angriff eine sofortige, genau auf die Attacke abgestimmte Gegenmaßnahme einleiten – noch bevor größerer Schaden entsteht.

So entsteht eine Security Intelligence, deren Basis die Auswertung umfangreicher, heterogener IT-sicherheitsrelevanter Daten ist. Die Grundlage bilden SIEM-Lösungen der neusten Generation, die massiv künstliche Intelligenz einsetzen. Besonders in Bezug auf die Funktionalität und die automatische Analyse haben die Systeme essentielle Fortschritte gemacht. Firmen können sich dadurch endlich wieder sicher vor den am weitesten entwickelten Cyber-Attacken schützen."
(LogRhythm: ra)

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen