Security
Alchemie in der IT-Security – So macht man aus Logdaten Gold

Von Sebastian Human 4 min Lesedauer

Vor allem APTs (Advanced Persistent Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine lange Zeit, mitunter über Jahre hinweg, unentdeckt bleiben können – und das gefährdet Nutzer und Unternehmen.

Phishing-Mails werden seit Jahren verwendet, um Hacker Angriffe auf Unternehmensnetzwerke durchzuführen. Die SIEM-Technologie soll diese Angriffe besser aufspüren können.(Bild:  gemeinfrei / Unsplash)
Phishing-Mails werden seit Jahren verwendet, um Hacker Angriffe auf Unternehmensnetzwerke durchzuführen. Die SIEM-Technologie soll diese Angriffe besser aufspüren können.
(Bild: gemeinfrei / Unsplash)

Derartige Netzwerkangriffe setzen vorwiegend auf die Kompromittierung der Nutzerkonten von Unternehmensangehörigen. Anschließend können die Angreifer sich legitim durch das Netzwerk bewegen, Malware platzieren und diese sogar gezielt weiterentwickeln, um sie vor gängigen Sicherheitslösungen zu verbergen. Um diesen komplexen Angriffen zu begegnen, setzen viele Organisationen heute auf neueste SIEM-Technologie (Security Information Event Management), die es schafft, auch fortschrittliche Angriffe anhand ihrer Spuren im Netzwerk aufzudecken.

Angreifer nutzen verschiedene Methoden, um sich Zugriff zu verschaffen

Phishing-E-Mails sind nach wie vor eine der bevorzugten Methoden von Cyberkriminellen, um an die Zugangsdaten nichtsahnender Nutzer zu kommen. Waren diese E-Mails in der Vergangenheit schon schwer zu erkennen, so sind sie heute für Nicht-Experten kaum mehr zu identifizieren. Berühmt berüchtigt ist bis heute der erfolgreiche Phishing-Hack, den russische Hacker auf den Wahlkampfmanager der Demokraten in den USA vor der Präsidentschaftswahl 2016 ausführten. Eine einfache E-Mail brachte die Sekretärin des Managers John Podesta dazu, das Passwort einzugeben, das den Hackern anschließend Zugriff auf das gesamte Postfach gewährte. Im Unternehmensumfeld ist das Microsoft-Passwort das bevorzugte Ziel, da es das Tor zum internen Netzwerk öffnet.