736027

Nutzen Sie Analyse-Software

10.12.2017 | 08:02 Uhr |

3. Überwachen Sie Mitarbeiter, die schon bei kleineren Online-Vergehen erwischt wurden
Verizon fand in der Studie heraus, dass „Arbeitnehmer, die schon einmal wegen kleinerer Online-Verstöße auffällig geworden sind, am ehesten zu größeren Verbrechen wie dem Stehlen und Verkaufen von geistigem Eigentum neigen." Sicherheits-Verantwortliche sollten ein Auge auf Arbeitnehmer haben, die Online-Richtlinien missachtet oder anderweitig negativ aufgefallen sind, beispielsweise durch das Herunterladen pornographischer oder illegaler Inhalte im Unternehmensnetzwerk. Verizon sagt, dass Arbeitnehmer, die Datendiebstahl begangen haben, vorher schon wegen kleinerer Vergehen bestraft wurden. Dies nennt man in Fachkreise die „Broken-Window-Theorie der Cyberkriminalität". Fängt man einmal damit an, dann wird der Betroffene sehr häufig rückfällig.

4. Nutzen Sie Log-File Analyse-Software, die bei anomalem Verhalten Alarm schlägt
Wenn Verizon eine Sicherheitslücke in einem Unternehmen aufspüren soll, dann finden sie in 86 % der Fälle Hinweise in den Log-Daten. Das Unternehmen spricht von drei gefährlichen Anomalien in den Log-Dateien, die einen Alarm auslösen sollten: Erhöhung der Log-Datenanzahl, große Log-Dateien und eine starke Verringerung der Log-Daten. Verizons Angaben zufolge erhöht sich die Anzahl der erzeugten Log-Daten vor einem Datendiebstahl um bis zu 500 %. Ab und zu werden bei einem Verdächtigten auch gar keine Log-Einträge mehr registriert, da die Person versucht Spuren zu verschleiern. SQL-Einschleusung und andere bestimmte Attacken hinterlassen hingegen längere Log-Einträge als die Standard-Aktivitäten. Viele IT-Abteilungen haben zwar eine Log-Datenbank eingerichtet, vergessen jedoch den Output möglichst regelmäßig auf seltsames Verhalten zu untersuchen. Verizon schlägt vor, dass Sie Software zur Suche der Nadel im Heuhaufen nutzen. „Es ist ein ziemlich einfaches Skript. Das Programm muss beispielsweise Log-Einträge zählen und die Länge der Einträge mit der Norm vergleichen", sagt Verizon. Benedict gibt an, dass die Sicherheitsabteilung der Fordham University Log-Daten manuell nach Anomalien durchforstet.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
736027