Ist unser Unternehmen schon kompromittiert?
Meldung von: DATAKOM Gesellschaft für Datenkommunikation mbH - 07.11.2016 12:37 Uhr
Den verantwortlichen Pressekontakt, für den Inhalt der Meldung, finden Sie unter der Meldung bei Pressekontakt.
Den verantwortlichen Pressekontakt, für den Inhalt der Meldung, finden Sie unter der Meldung bei Pressekontakt.
Systemintegrator DATAKOM bietet Advanced Persistent Threat-Assessment
Ismaning, 07. November 2016 - Eine 100 %ige IT-Sicherheit kann und wird es nicht geben. Zu rasant ist die Entwicklung immer komplexerer Cyberangriffe, und zu einfach ist die Beschaffung von Personal und Hilfsmitteln, um auf kriminelle "Cyber-Art-und-Weise" an Patente und andere Aktivposten von Firmen heranzukommen. Insbesondere ausgefeilte Angriffe wie Advanced Persistent Threats (APT) sind extrem schwer aufzudecken. Deshalb müssen Unternehmen bereit sein, das IT-Netz inklusive Infrastruktur regelmäßig, bestenfalls in kurzen Intervallen, auf den Prüfstand zu stellen. Das APT-Assessment des Systemintegrators DATAKOM adressiert diese Thematik.
"Die Zeitspanne zwischen Infektion und Entdeckung eines APT-Angriffs beträgt in den meisten Fällen mehrere Monate. Viel Zeit, in der sich Angreifer ungehindert in den Netzen des Opfers bewegen und Informationen ausspionieren können." So beschreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht 2015 die momentane Gefahrensituation. Unternehmen dürften gut daran tun, ihre IT noch aufmerksamer zu prüfen. Ein herkömmlicher Security-Audit reicht nicht aus. Um im Ernstfall auch ein unübersichtliches Advanced Persistent Threat-Puzzle zu entschlüsseln, gibt es praktischere Ansätze. Besonders wirksam ist eine Verbindung von IT-Expertise, Security-Intelligence und einem stabilen Tool, das Schadsoftware zuverlässig erkennt. Genauso setzt sich das "Advanced Persistent Threat-Assessment" von Systemintegrator DATAKOM zusammen.
Wie läuft ein APT-Assessment ab?
DATAKOM bietet das APT-Assessment als praktischen Service an. Dabei decken die IT-Experten alle Arten von Schadsoftware auf, insbesondere aber die für APTs typischen Angriffsmuster: Eine Erstinfektion infiziert einzelne Arbeitsplatzrechner mit Malware. Über die Malware können Kriminelle Dateien hoch- und herunterladen. Zusätzlich lassen sich auf diese Weise weitere Tools auf den infizierten Rechner nachladen, z.B. Software, die die Zugangsdaten eines Systemkontos für Software-Verteilung oder gar die Zugangsdaten des Systemadministrators herausfindet. Kurze Zeit später ist der Cyberkriminelle meist auch in der Lage, sensible Dokumente über zuvor geschaffene Backdoors zu stehlen.
Solche kriminellen Eingriffe in die IT lassen sich mit einem professionellen APT-Assessment verhindern. Es sollte mindestens vier Wochen dauern. In dieser Zeit wird der Datenverkehr im Netz, auch in Proxy-Umgebungen, über alle Protokolle (auch Tunnelprotokolle) und Anwendungen hinweg auf allen TCP-Ports untersucht. Zur Analyse eignet sich die patentierte Deep Session Inspection-Technologie. Sie wertet die Daten mit einer Kombination aus regelbasierten, statischen und dynamischen Analysen aus. Dabei werden selbst verschleierte, komprimierte oder enkapsulierte Angriffsmuster erkannt, die tief in verschachtelten Filesystemen versteckt sind. Unternehmen profitieren bei der Deep Session Inspection von einer besonders hohen Erkennungsrate.
Neben ihrer tiefgehenden Analyse emuliert die Technologie auch verdächtige Files im System in Echtzeit, um so unnötige Blockaden zu vermeiden und das Ausschleusen von Daten zu stoppen. Zudem werden während der Untersuchung des Datenverkehrs Metadaten erzeugt und gespeichert. Die Metadaten enthalten u.a. Informationen über Protokolle, Applikationen und Anwenderdaten, was eine retrospektive Korrelation von Advanced Persistent Threat-Puzzleteilen erlaubt. Dadurch ist es möglich, im Zuge des Assessments zum Beispiel die mit Command and Control-Servern in Verbindung stehenden Sessions aufzulisten.
Kein Eingriff in bestehenden Netz- und SOC-Betrieb
"Unser APT-Assessment unterstützt Firmen dabei, kriminellen Cyber-Profis jeden Tag die Stirn zu bieten und so langfristig die Geschäftsbasis zu schützen", fasst Lydia Krowka, Geschäftsführerin DATAKOM Gesellschaft für Datenkommunikation mbH, zusammen. "Beim Assessment ermitteln wir jegliche Malware-Infektionen. Zudem enthalten die tagesaktuellen Security-Feeds die neuesten Angriffsmuster aus allen Branchen, was die Erkennungsrate beträchtlich steigert. Eine zusätzliche Sicherheit bringt die sofortige Alarmierung bei Anomalien in der IT, zum Beispiel, wenn ein FTP-Download oder Speicherzugriff von einem Client aus registriert wird, der normalerweise diese Daten nicht abrufen würde. Während unseres Assessments kommt es bei Kunden bzw. Unternehmen zu keinen Einschränkungen: Netz- und SOC-Betrieb laufen wie gewohnt weiter. Darüber hinaus stehen wir jederzeit für alle Fragen rund um das Assessment Rede und Antwort."
Weitere Informationen zu den Dienstleistungen von DATAKOM sind unter www.datakom.de zu finden.
Ismaning, 07. November 2016 - Eine 100 %ige IT-Sicherheit kann und wird es nicht geben. Zu rasant ist die Entwicklung immer komplexerer Cyberangriffe, und zu einfach ist die Beschaffung von Personal und Hilfsmitteln, um auf kriminelle "Cyber-Art-und-Weise" an Patente und andere Aktivposten von Firmen heranzukommen. Insbesondere ausgefeilte Angriffe wie Advanced Persistent Threats (APT) sind extrem schwer aufzudecken. Deshalb müssen Unternehmen bereit sein, das IT-Netz inklusive Infrastruktur regelmäßig, bestenfalls in kurzen Intervallen, auf den Prüfstand zu stellen. Das APT-Assessment des Systemintegrators DATAKOM adressiert diese Thematik.
"Die Zeitspanne zwischen Infektion und Entdeckung eines APT-Angriffs beträgt in den meisten Fällen mehrere Monate. Viel Zeit, in der sich Angreifer ungehindert in den Netzen des Opfers bewegen und Informationen ausspionieren können." So beschreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht 2015 die momentane Gefahrensituation. Unternehmen dürften gut daran tun, ihre IT noch aufmerksamer zu prüfen. Ein herkömmlicher Security-Audit reicht nicht aus. Um im Ernstfall auch ein unübersichtliches Advanced Persistent Threat-Puzzle zu entschlüsseln, gibt es praktischere Ansätze. Besonders wirksam ist eine Verbindung von IT-Expertise, Security-Intelligence und einem stabilen Tool, das Schadsoftware zuverlässig erkennt. Genauso setzt sich das "Advanced Persistent Threat-Assessment" von Systemintegrator DATAKOM zusammen.
Wie läuft ein APT-Assessment ab?
DATAKOM bietet das APT-Assessment als praktischen Service an. Dabei decken die IT-Experten alle Arten von Schadsoftware auf, insbesondere aber die für APTs typischen Angriffsmuster: Eine Erstinfektion infiziert einzelne Arbeitsplatzrechner mit Malware. Über die Malware können Kriminelle Dateien hoch- und herunterladen. Zusätzlich lassen sich auf diese Weise weitere Tools auf den infizierten Rechner nachladen, z.B. Software, die die Zugangsdaten eines Systemkontos für Software-Verteilung oder gar die Zugangsdaten des Systemadministrators herausfindet. Kurze Zeit später ist der Cyberkriminelle meist auch in der Lage, sensible Dokumente über zuvor geschaffene Backdoors zu stehlen.
Solche kriminellen Eingriffe in die IT lassen sich mit einem professionellen APT-Assessment verhindern. Es sollte mindestens vier Wochen dauern. In dieser Zeit wird der Datenverkehr im Netz, auch in Proxy-Umgebungen, über alle Protokolle (auch Tunnelprotokolle) und Anwendungen hinweg auf allen TCP-Ports untersucht. Zur Analyse eignet sich die patentierte Deep Session Inspection-Technologie. Sie wertet die Daten mit einer Kombination aus regelbasierten, statischen und dynamischen Analysen aus. Dabei werden selbst verschleierte, komprimierte oder enkapsulierte Angriffsmuster erkannt, die tief in verschachtelten Filesystemen versteckt sind. Unternehmen profitieren bei der Deep Session Inspection von einer besonders hohen Erkennungsrate.
Neben ihrer tiefgehenden Analyse emuliert die Technologie auch verdächtige Files im System in Echtzeit, um so unnötige Blockaden zu vermeiden und das Ausschleusen von Daten zu stoppen. Zudem werden während der Untersuchung des Datenverkehrs Metadaten erzeugt und gespeichert. Die Metadaten enthalten u.a. Informationen über Protokolle, Applikationen und Anwenderdaten, was eine retrospektive Korrelation von Advanced Persistent Threat-Puzzleteilen erlaubt. Dadurch ist es möglich, im Zuge des Assessments zum Beispiel die mit Command and Control-Servern in Verbindung stehenden Sessions aufzulisten.
Kein Eingriff in bestehenden Netz- und SOC-Betrieb
"Unser APT-Assessment unterstützt Firmen dabei, kriminellen Cyber-Profis jeden Tag die Stirn zu bieten und so langfristig die Geschäftsbasis zu schützen", fasst Lydia Krowka, Geschäftsführerin DATAKOM Gesellschaft für Datenkommunikation mbH, zusammen. "Beim Assessment ermitteln wir jegliche Malware-Infektionen. Zudem enthalten die tagesaktuellen Security-Feeds die neuesten Angriffsmuster aus allen Branchen, was die Erkennungsrate beträchtlich steigert. Eine zusätzliche Sicherheit bringt die sofortige Alarmierung bei Anomalien in der IT, zum Beispiel, wenn ein FTP-Download oder Speicherzugriff von einem Client aus registriert wird, der normalerweise diese Daten nicht abrufen würde. Während unseres Assessments kommt es bei Kunden bzw. Unternehmen zu keinen Einschränkungen: Netz- und SOC-Betrieb laufen wie gewohnt weiter. Darüber hinaus stehen wir jederzeit für alle Fragen rund um das Assessment Rede und Antwort."
Weitere Informationen zu den Dienstleistungen von DATAKOM sind unter www.datakom.de zu finden.
Firmenkontakt:
Firmenkontakt
DATAKOM Gesellschaft für Datenkommunikation mbH
Lydia Krowka
Lise-Meitner-Str. 1
85737 Ismaning
+49 89-99 65 25 10
presse@datakom.de
www.datakom.de
Firmenbeschreibung:
Firmenprofil DATAKOM GmbH:
Die DATAKOM GmbH ist Systemintegrator für IT-Messtechnik und -Sicherheitssysteme. Seit 1986 entwickelt DATAKOM bedarfsgerechte IT-Test-, Monitoring- und Securitylösungen. Die hohe Fachkompetenz, Prozess- und Produktwissen sowie ein reicher Erfahrungsschatz garantieren effizient realisierte Projekte. Professioneller Support und Managed Service-Modelle bieten Kunden echten Mehrwert. DATAKOM ist finanziell unabhängig von Herstellern und Investoren: die Voraussetzung, um eine objektive Entscheidung bei der Wahl der passenden Kundenlösung zu treffen. Auch deshalb können die Anforderungen von Kunden so realisiert werden, dass Netze und Anwendungen mit der optimalen Qualität, Performance und Sicherheit zur Verfügung stehen. DATAKOM trägt das TeleTrust-Qualitätszeichen "IT-Security made in Germany".
Pressekontakt:
Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
datakom@sprengel-pr.com
www.sprengel-pr.com