Insights eines Security Operations Center

 

Durchschnittlich 15 Millionen Angriffe registriert allein die Telekom täglich auf ihre kritische Infrastruktur. Auch wenn Unternehmen und Mitarbeiter aufmerksamer werden, so reichen Firewall und Virenschutz längst nicht mehr aus. Gemeinsam mit dem Partner TÜV TRUST IT hat die dhpg für die sensiblen Mandantendaten ein eigenes Security Operations Center ins Leben gerufen. Interessierte Unternehmen können sich anschließen. Wer zum ersten Mal einen Blick ins sogenannte SOCaaS wirft, wird überrascht sein. Denn die Monitore zeigen in vielfältiger Weise, was gerade im Cyberraum so alles los ist. Und das ist weit mehr, als man sich allgemeinhin vorstellt. Sensoren nehmen an den Schnittstellen zu den angeschlossenen Unternehmen die Angriffe auf und zeigen deren Gefahrenpotenzial. Die Echtzeit-Überwachung befähigt die im SOCaaS beschäftigten Experten und die angeschlossenen Unternehmen dazu, bei einem Cyberangriff jederzeit entsprechende Gegenmaßnahmen einleiten sowie potenzielle Schwachstellen im System rechtzeitig erkennen zu können, noch bevor sie durch Hacker ausgenutzt und gefährlich werden.

Der Gedanke der Gemeinschaft

Je mehr, desto besser lautet die Devise. Auf dieser Grundlage baut das Konzept der Security Operations Center-Gemeinschaft auf. Dahinter verbirgt sich weniger der ökonomische Gedanke als eine einfache Rechengleichung: Mehr SOC-Mitglieder bedeuten mehr aufgenommene Schadcodes, einen größeren Datenpool an Malwarecodes und damit ein hohes Abwehrpotenzial aller Mitglieder. Sprich: Die eingeleiteten Maßnahmen gegen eine Hackerattacke kommen sofort allen Mitgliedern der Gemeinschaft zugute. „Die Wirtschaftskriminalität wird immer ausgefeilter“, so Markus Müller, Mitbegründer des SOCaaS und Geschäftsführer der dhpg IT-Services. „Die Ergebnisse der Sensoren an unterschiedlichen Schnittstellen vieler Unternehmen sorgen dafür, dass wir rasch reagieren und weiteren Schaden für die angeschlossenen Unternehmen abwenden können.“ So laufen täglich mehr als 20.000 Informationen über Angriffe oder andere Vorfälle im SOC zusammen, werden analysiert und bewertet, um im Anschluss anhand von Berichten und sich daraus ergebenden Handlungsempfehlungen an die Gemeinschaft verteilt zu werden.

Cyber Security als Gesamtkonzept: Schützen, erkennen und reagieren

Eine solide Sicherheitsstrategie fußt letztlich auf den drei Aspekten Schützen, Erkennen und Reagieren. Der Schutzfaktor im Bereich Cybersicherheit ist elementar: Firewall und Virenschutz stellen den üblichen Basisschutz für eine gesicherte Netzwerkstruktur dar. „Komplexer werdende Angriffsszenarien überwinden diesen Basisschutz immer häufiger“, so Detlev Henze, Geschäftsführer der TÜV TRUST IT, „sodass sie entgegen verbreiteten Annahmen in der heutigen Zeit keine ausreichende Sicherheit gewährleisten.“ Umso gewichtiger wird der Aspekt des Erkennens von Malware, welche die aufgeführten Schutzmechanismen bereits passiert hat. Moderne Sensor- und Frühwarnsysteme eines SOC erkennen Schadsoftware auch dann, wenn sie das System schon kompromittiert hat. Die letzte Komponente einer umfassenden Sicherheitsstrategie ist die geeignete Reaktion auf erfolgreiche Cyberangriffe. Nachdem zunächst der Angriff unterbrochen werden muss, stellt sich im Anschluss die Frage nach der Ermittlung des Schadensausmaßes und der Rettung oder Wiederherstellung von Daten.

Weitere Informartionen finden Sie hier.

Markus Müller

Diplom-Wirtschaftsinformatiker, Certified Information Systems Auditor (CISA), Certified Data Privacy Solutions Engineer (CDPSE)

Zum Profil von Markus Müller

Joerg Lammerich

Certified OSSTMM 3.0 Professional Security Tester

Zum Profil von Joerg Lammerich

Kontakt

Nehmen Sie mit uns Kontakt auf

Mail Kontaktformular Telefon +49 228 81000 0 Newsletter Newsletter
YouTube Video laden
Permalink