Whitepaper - Systeme zur Angriffserkennung / Anomaly Detection

Das IT-Sicherheitsgesetz 2.0 schreibt den Einsatz von Systemen zur Angriffserkennung für KRITIS-Bereiche fest. Aber nicht nur dort sind Werkzeuge zur Anomaly Detection, also solche, die die Netzwerkkommunikation permanent auf ungewöhnliche Kommunikationsmuster hin überwachen, sinnvoll. Wie arbeiten solche Systeme und wann ist ihr Einsatz angeraten? Darauf geben wir in diesem Whitepaper Antworten.

Netzwerke sind mittlerweile hochkomplexe Gebilde, in die eine Vielzahl an Geräten eingebunden sind. Die Anzahl der Endpunkte wächst stetig. Viele technische Komponenten nutzen standardisierte Kommunikationsprotokolle und können mit Druckern, Smartphones und weiteren Geräten kommunizieren. Mit der Vernetzung vieler Teilnehmer, die durch das Phänomen Industrie 4.0 immer schneller voranschreitet, und dem Wunsch auf alles online zugreifen zu können, ergeben sich neue Angriffspunkte und Schwachstellen.

Zugleich werden Cyberangriffe und die dabei eingesetzte Schadsoftware immer komplexer und stellen Securityverantwortliche vor immer größer werdende Herausforderungen. Ein Beispiel wäre hier die Malware Stuxnet oder Industroyer, die, aufgrund der Komplexität, nicht erkannt worden sind. Die schier unglaubliche Flexibilität dieser (damals) einmaligen Schadsoftware zeigte auf, dass die zu dieser Zeit gängigen Sicherheitsmechanismen nicht mehr ausreichen.
 

Whitepaper - Systeme zur Angriffserkennung / Anomaly Detection
Anfordern PDF / 831 KB