Page 29

Hardthöhenkurier 2/2015 Leseprobe

Schwerpunkt Zum Stand der Cyber-Sicherheit erfolgreiche Prävention und Abwehrstrategie. Diese Erkenntnisse können genutzt werden um potentielle Angriffe auf IT-Systeme antizipieren zu können. Die Informationen/Threat Intelligence werden aus verschiedenen einschlägigen, kommerziellen und akademischen Quellen bezogen. Das CDC simuliert basierend auf diesen Informationen verschiedene Angriffe in einer Testumgebung. Diese Tests führen zu zwei fundamentalen Ergebnissen: – Bestimmte Indikatoren neuer Attacken (IoC), anhand der Indikatoren kann die IT-Infrastruktur systematisch nach Schadsoftware durchsucht werden. – Anhand der Indikatoren können neue Signaturen für entsprechende Sicher- heitssysteme erstellt werden. Die Ver- wendung der Signaturen erfolgt ent- sprechend der Geheimhaltungsstufen. – Detect & Investigate Konventionelle Sicherheitsmechanismen sind notwendig, aber nicht ausreichend. Die frühzeitige Erkennung von An- griffsmustern dämmt einen gezielten Angriff bereits im Ansatz ein. Airbus Defence and Space CyberSecurity hat dazu einen Sensor (Keelback®-Net) zur Erkennung von potentiellen Cyber- Attacken auf Basis von Signaturen und Anomalien entwickelt. Mittels einer durchgängigen Überwachung von Datenströmen gewährleistet Keel- back®-Net die frühzeitige Erkennung und Analyse verdächtiger Anomalien in Unternehmensnetzen. Diese sind mit herkömmlichen Erkennungsverfahren nicht zu identifizieren. Sobald Keelback®- Net in der Netzwerkumgebung des Kunden eingerichtet ist, überwacht er kontinuierlich den Datenverkehr, erkennt und identifiziert charakteristische Anzeichen von unbemerkt eindringender Schadsoftware. Werden Anzeichen für eine Attacke erkannt, löst das System sofort einen Alarm aus. Dieser wird mit Hilfe einer ständig aktu- alisierten Wissensdatenbank/Threat Intelligence sofort von Experten bei Airbus Defence and Space klassifiziert. – Decide & Response Im Fall eines erfolgreichen Eindringens in die IT-Infrastruktur werden umgehend Gegenmaßnahmen (Incident Response) eingeleitet, um die Auswirkungen der Attacke zu mitigieren. Folgende Experten der verschiedenen Fachbereiche arbeiten gemeinsam im CDC: – Securityoperators, – Malware Analysten und Security Architekten für Infrastrukturen und Endpoints, – Forensik-Experten und Computer Security Incident Response Team (CSIRT). Diese einmalige Vernetzung beschleunigt die Incident Response und verkürzt die Reaktionszeit. Das CDC-Team bewertet die Situation und startet in Ab- stimmung mit dem Mandanten Korrekturmaßnahmen sowie eine tiefgehende You act. We protect. Verschlüsselung und IT-Sicherheit made in Germany. www.sit.rohde-schwarz.com Sensor (Keelback®-Net) zur Erkennung von potentiellen Cyber-Attacken. Foto: Airbus Defence and Space


Hardthöhenkurier 2/2015 Leseprobe
To see the actual publication please follow the link above