Anzeige
IBM THREAT PROTECTION SYSTEM12. Dezember 2014

Hacker auf dem Radar der Finanzwirtschaft

kentoh/bigstock.com
kentoh/bigstock.com
Versicherer und Banken sind für Hacker unterschiedlichster Couleur ein extrem lohnendes Ziel. Dafür werden schon mal neue Methoden angewendet. Das IT-Abteilungen da alle Mühe haben, extrem gezielte APTs überhaupt zu entdecken, versteht sich von selbst. IBM stellt als weitere Verteidigungslinie das Threat Protection System vor. Vereinfacht gesagt: ein SIEM 2.0, dass Angriffsketten zusammenfassend analysiert und mit automatischen, präventiven Maßnahmen Attacken blockiert. 

Von Christian Messmer, Client Technical Professional, IBM Security Systems

IBM
IBM
Adam M. war Mitarbeiter im Backoffice einer großen deutschen Bank – und wurde Opfer einer Spear-Phishing-Attacke. Nach einem Bank-Kongress erhielt er eine E-Mail von einem Kollegen, der angeblich auch auf dem Kongress war. Er öffnet den Website-Link und per “Drive by download” fing er sich das erste Backdoor ein. Der Rest ist Geschichte: Über Wochen wurden kleinste Mengen an Daten unbemerkt aus einer Oracle-Datenbank verschickt. Am Ende löschten die Täter entsprechende Logeinträge, Zugänge, Root-Kits und Backdoors – und verabschieden sich unbemerkt. Erst die Forensik brachte das Leck anhand von Bruchstücken den Tag.
Solche dynamischen Angriffe oder Advanced Persistant Threats (APTs) sind eine relativ neue Bedrohung, die seit der flächendeckenden Vernetzung durch das Internet und durch die Einführung von Industrie-4.0-Konzepten zunimmt. Außerdem sind Hacker heute professionell geworden – sie handeln oft im Auftrag Dritter. 

IBM
IBM

APTs zwingen zum Ändern der Sichtweise

Um dieser Entwicklung zu begegnen, geht IBM mit dem Threat Protection System (TPS) einen neuen Weg: die automatische Vorbeugung, Erkennung und Bekämpfung – noch bevor Hacker Schaden anrichten können. Das TPS besteht aus drei Teilen zum vorbeugen, erkennen und bekämpfen (prevent, detect, respond). So trägt etwa die Software “Trusteer Apex” mit ihrem verhaltensbasierten Erkennungsalgorithmus dazu bei, dass Attacken gar nicht erst wie geplant stattfinden können. Dabei schützt sie gezielt die anfälligsten Stellen im System entlang der gesamten Angriffskette – insbesondere Endgeräte wie Notebooks und Desktops. Darüber hinaus kann Trusteer Apex sogar gegen noch unbekannte Schwachstellen (Zero-Day-Exploits) einen Schutz bieten, da sie im Gegensatz zu herkömmlichen Antivirus-Lösungen nicht auf bereits bekannte Exploits zurückgreift. Stattdessen überwacht Trusteer Apex das Verhalten von Anwendungen wie Browsern oder Office-Programmen in Echtzeit, um Auffälligkeiten zu erkennen und diese bei Verdacht zu blocken.

Die IBM XGS-Appliance schützt Web-Applikationen vor Bedrohungen wie SQL-Injection und Cross-Site-Scripting. Im Netzwerk bietet XGS eine größere Transparenz, da der Netzwerkverkehr sehr granular überwacht werden kann. So kann die IT-Abteilung etwa sehen, welche Applikationen und Webseiten aufgerufen werden. Außerdem helfen eine verhaltensbasierte Identifikation von Eindringlingen sowie die Erkenntnisse der IBM X-Force-Sicherheitsexperten, Zero-Day-Exploits abzuwenden.

APTs vermeiden gängige Sicherheitslücken

APTs sind vielfältig und darauf ausgerichtet, punktuelle Sicherheitslösungen zu umgehen. Sobald sich die Hacker einen Weg in die Infrastruktur gebahnt haben, ist meist der einzige Weg, sie zu entdecken, die einzelnen Angriffskomponenten und ihre Beziehung zueinander zu verstehen – auch deshalb ist ein integrierter Ansatz so wichtig. Hier kommt die “IBM QRadar Security Intelligence-Plattform” ins Spiel: Die Analytics-Lösung kann in Echtzeit auf mehr als 400 Datensilos mit sicherheitsrelevanten Informationen zurückgreifen und so Gefahren schnell lokalisieren.

IBM
IBM
Wichtig für ihre Identifizierung ist es, unterschiedliche Ebenen in der IT zu analysieren und zueinander in Beziehung zu  setzen. Dazu gehören die Infrastruktur, das Identitätsmanagement, die Anwendungen und die Daten von Unternehmen. QRadar integriert und automatisiert dabei Funktionen des Sicherheitsinformations- und Ereignis-Managements (SIEM), des Log- und Risiko-Managements und Netzwerk-Verhaltensanalysen in einer Security-Intelligence-Lösung.

Die IBM Security QRadar Incident Forensics-Lösung kann die Vorgehensweise eines Angreifers zurückverfolgen sowie schnell und einfach eine umfassende Untersuchung, auch von mutmaßlichen Verletzungen der Netzsicherheit, durchführen. So lassen sich die Ursachen einer Sicherheitsverletzung korrigieren und ihr wiederholtes Auftreten verhindern.

In der Praxis dauert es im Schnitt 243 Tage bis ein Angriff entdeckt wird

In der Echtanwendung sieht kann die IT über die IBM-Plattform zum Beispiel erkennen, dass ein Angreifer über den Arbeitsplatzrechner eines Angestellten versucht hat, sich Zugang zur IT-Infrastruktur der Bank zu verschaffen. Das System überwacht mittels Analytics verdächtige Aktivitäten und fasst die Einzelereignisse – die für sich genommen nicht immer bedrohlich sein müssen – zu nachvollziehbaren Angriffsketten zusammen. Die Informationen dafür stammen aus einer Vielzahl von Systemen, Aktivitäten und anderen Sicherheitslösungen, wie eben Trusteer Apex.

Christian Messmer, Client Technical Professional, IBM Security SystemsIBM
Christian Messmer, Client Technical Professional, IBM Security SystemsIBM
So sind die IT-Spezialisten auch dann noch in der Lage, etwas zu unternehmen, falls es die Angreifer doch noch geschafft haben sollten, in das Netzwerk einzudringen. Sie haben dabei einen enormen zeitlichen Vorteil: Dauert es im Schnitt 243 Tage, bis ein Angriff überhaupt bemerkt wird, erkennen die mit QRadar arbeitenden Organisationen sofort den Angriff und können sehr schnell reagieren. Mittels eines so genannten Drill-Downs sind die IT-Mitarbeiter zudem in der Lage, detailliert nachvollziehen, welche Systeme angegriffen wurden, woher der Angriff kommt (IP-Adresse) oder welche Webseiten unwissende Mitarbeiter möglicherweise besucht haben, als sie Opfer einer Attacke wurden.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert