Hacker – Gefahr aus dem Untergrund

IT-Sicherheit gefragt

Hacker, Spione und Cyberkriminelle formieren sich verstärkt im digitalen Untergrund und versuchen, mit immer perfideren Angriffen der Unternehmens-IT sowie privaten Nutzern zu schaden. Wie lässt sich die IT-Sicherheit stärken?

Haie

Gefahr aus dem digitalen Untergrund: Hacker, Spione und Cyberkriminelle.

Angriffe von Cyberkriminellen gehören aktuell genauso zum Alltag vieler IT-Verantwortlicher wie die Spähattacken internationaler Geheimdienste. Von daher sollte sich heutzutage kein CIO in Sicherheit wiegen und sich bequem zurücklehnen. Denn die Folgen eines solchen Handels wären mitunter fatal für das gesamte Unternehmen. „Tatsächlich stehen Großunternehmen häufig unter einem gewissen ‚Cyberfeuer’, sodass täglich tausende, ernst gemeinte Angriffe auf die technische Infrastruktur erfolgen können“, berichtet Hartmut Thomsen, stellvertretender Vorstandsvorsitzender bei der Initiative Deutschland sicher im Netz e.V. (DsiN). Dass die Anzahl cyberkrimineller Attacken stark ansteigt, belegt Candid Wüest, Principal Threat Researcher bei Symantec, mit konkreten Zahlen: „Generell kann jedes Unternehmen ins Visier geraten, wobei allein im Januar 2015 33 Prozent aller gezielten Angriffe auf Konzerne mit mehr als 2.500 Mitarbeiter gerichtet waren.“

Glaubt man Experten, droht der Firmen-IT dabei von diversen Seiten Ungemach, denn die Cyberkriminellen nehmen die unterschiedlichsten Ziele ins Visier. „Dabei werden sie vorrangig dort aktiv, wo Geld fließt und Transaktionen durchgeführt werden, bzw. dort, wo Kreditkarteninformationen abgegriffen werden können“, erläutert Raimar Melchior, Cyber Security Architect bei Dell. Demzufolge stellen Banken, der Einzelhandel sowie zunehmend auch mobile Bezahlverfahren mittels Smartphone besonders lukrative Ziele dar. Aber auch der Datenmissbrauch im Gesundheitswesen, bei Forschungseinrichtungen sowie die Ausspähung hiesiger Mittelständler wird laut Melchior in diesem Jahr weiter zunehmen.

Hinzu kommt die Verbindung mit der analogen Welt, etwa beim sogenannten Social Engineering, im Rahmen dessen die Mitarbeiter in ihren Alltagsumgebungen ausgespäht werden. Als eine Masche erwiesen sich hier u.a. Angriffe per Telefon. Dabei wurden Mitarbeiter auf breiter Basis gezielt per Telefonanruf kontaktiert, um nach Interna ausgehorcht zu werden, wie Hartmut Thomsen berichtet.

Neben solch wirtschaftlich motivierten Attacken rücken 2015 zunehmend politisch motivierte Aktionen in den Fokus. „Die Distributed-Denial-of-Service-Angriffe (DDoS) auf www.bundeskanzlerin.de und www.bundestag.de in Zusammenhang mit dem Ukraine-Konflikt haben Anfang des Jahres bereits ein deutliches Zeichen gesetzt. Aus Protest gegen die Vorratsdatenspeicherung legte Anonymous kurze Zeit später die Webseiten der SPD und von Sigmar Gabriel lahm", erinnert Raymond Hartenstein, Leiter Vertrieb beim IT-Infrastrukturanbieter Link11. Hartmut Thomsen spricht in diesem Zusammenhang überdies von einem Trend zum „sozialen Hacken“: „Dahinter stehen Hacker mit ethischen Motiven, die Firmen oder Organisationen für ein vermeintliches Missverhalten ‚bestrafen’ möchten.“ Außerdem müsste man damit rechnen, dass sich der Terrorismus in den nächsten Monaten immer stärker ins Netz verlagern werde. „Wenn Terrorhacker zum ‚Cyber-Dschihad’ rufen und Wirtschafts- sowie Regierungsstrukturen angreifen, könnten sie schnell die Sicherheit und Stabilität eines ganzen Landes ins Wanken bringen“, warnt Hartenstein die Verantwortlichen.

Doch damit nicht genug: So sollten die IT-Verantwortlichen neben dem Aktivismus von Cyberkriminellen nach wie vor die Spionagetätigkeiten internationaler Geheimdienste wie NSA oder GCHQ auf dem Schirm haben. Hinsichtlich staatlicher Spähaktionen gilt laut Timo Kob, Vorstandsmitglied des Bundesverbandes „Allianz für Sicherheit in der Wirtschaft (ASW)“: „Je größer die strategische Bedeutung eines Unternehmens aus geopolitischer Sicht ist, desto höher ist auch die Wahrscheinlichkeit, in den ‚Radar’ eines ausländischen Nachrichtendienstes zu geraten.“ Dabei sei die strategische Bedeutung nicht unbedingt an der Unternehmensgröße festzumachen, sondern basiere mitunter auch auf einer bestimmten Branchenzugehörigkeit oder besonderem Know-how bezüglich einer Schlüsseltechnologie. Generell gibt Kob in diesem Zusammenhang zu bedenken, dass „die größere Anzahl der Vorfälle zwar eher von Kriminellen verursacht wird.“ Das direkte bzw. strategische Schadenspotential sei jedoch je Vorfall bei staatlich initiierten oder unterstützten Angriffen deutlich höher anzusetzen.

Äußerst krasse Attacken

Legt man den Fokus auf Wirtschaftskriminalität, stehen klassische Angriffsszenarien wie die Verbreitung von Spam- und Phishing-Mails, um Zugangsdaten auszuspähen, nach wie vor weit oben auf der Tagesordnung von Cyberkriminellen. Ebenso gängig ist die versteckte Platzierung von Trojanern auf den Rechnern zahlreicher Nutzer, die wiederum als Botnet für sogenannte Distributed-Denial-of-Service-Attacken (DDoS) auf Server von Webseitenbetreibern und Unternehmen dienen. Doch damit nicht genug, scheinen der Kreativität und Phantasie im Cybercrime mittlerweile keine Grenzen mehr gesetzt zu sein. Hartmut Thomsen spricht gar von den „wildesten Szenarien“ und erinnert sich an einen Vorfall unter Privatnutzern. Demnach erließ ein Hersteller elektronischer Bilderrahmen einen Lieferstopp, da die mitgelieferte Software-CD Viren enthielt. „Somit hatte man die schönen Familienbilder auf dem Schreibtisch zum Preis eines Virus auf dem Laptop“, sagt Thomsen. Eine weitere, ähnliche Attacke sorgte vergangenen November für Schlagzeilen: Hierbei erfolgte der Trojaner-Angriff auf einen PC durch eine per USB-Schnittstelle angebundene E-Zigarette.

Glaubt man Rüdiger Trost, Sicherheitsexperte bei F-Secure, werden USB-Schnittstellen von PCs auch in Zukunft eine Schwachstelle und damit ein potentielles Einfallstor für Cyberkriminelle bleiben. „Hält darüber hinaus der Trend der sogenannten Wearables im Privatkundensegment an, dann sind Angriffe per Fitnessarmband über kurz oder lang ebenfalls vorprogrammiert“, betont Trost. Von daher sei es ratsam, Gegenstände wie E-Zigaretten generell an ein Ladegerät und nicht an einen Computer anzuschließen.

Über externe Speichermedien oder Endgeräte hinaus stellt der „Faktor Mensch“ eine weitere Schwachstelle dar. Diese funktioniert besonders gut, wenn man menschliche Schwächen mit technologischer Rafinesse koppelt. So funktionieren laut Timo Kob in der Praxis auf das Opfer maßgeschneiderte Mails mit enthaltenem Virus besonders gut. „Dank sozialer Medien wie Facebook, Xing oder Twitter erfahren die Täter von persönlichen Interessen der Opfer und nutzen dieses Wissen aus. Hier kann die Mitgliedschaft in der Facebook-Gruppe „Tango“ dann schnell zur Mail „Einladung zur langen Tangonacht“ mit einem Virus in der angehängten PDF-Datei führen", beschreibt Kob die Vorgehensweise. Und Hartmut Thomsen sind in der Praxis gar schon dreistufige Phishing-Mails untergekommen: „Dabei handelte es sich zunächst um zwei völlig abstruse E-Mails, die sofort im Spamfilter gelandet sind, gefolgt von einer scheinbar harmlosen E-Mail, die nicht die Schadsoftware selbst enthielt, aber den Bausatz, der mithilfe der ersten beiden Mails den Trojaner zusammenbaute.“

Das Darknet als Sammelbecken

Doch nicht nur die Angriffsszenarien werden immer perfider, vielmehr formieren sich Hacker und Cyberkriminelle auch immer professioneller im digitalen Untergrund. Hilfestellung dafür leisten Instrumente wie The Onion Router, kurz Tor. „Beim Tor-Netzwerk handelt es sich um hintereinandergeschaltete Proxies, die die ursprüngliche Quell-IP-Adresse verschleiern“, berichtet Raimar Melchior. Dies spiele den Cyberkriminellen, für die Anonymität an erster Stelle steht, in die Karten.

Dabei ist die Nutzung von Tor zunächst nichts Verwerfliches. „Im Wesentlichen handelt es sich um ein Privatnetzwerk, das die Privatsphäre seiner Nutzer im Internet schützen soll“, ergänzt Wim Remes, Manager Strategic Services EMEA beim IT-Sicherheitsanbieter Rapid7. Insbesondere für Journalisten, politische Aktivisten und alle Nutzer, die ihre Privatsphäre hochhalten wollen, sei dies enorm wichtig. „Wie bei vielen IT-Tools werden jedoch auch diese Netze von Anwendern mit bösartigen Absichten missbraucht“, berichtet Remes weiter. Demnach verwenden Hacker und andere Kriminelle solche Netze, um von dort aus Angriffe auszuführen oder mit Komplizen und Gleichgesinnten zu kommunizieren und gleichzeitig alle Spuren zu verwischen. In diesem Zusammenhang bilden Netzwerke wie Tor oftmals die Basis für sogenannte Darknets. „Dahinter stecken geschlossene, anonyme Communities, die häufig zu virtuellen Schwarzmärkten ausgebaut werden“, erklärt Raimar Melchior. Für Außenstehende ist der Zugriff auf ein Darknet dabei nicht ohne weiteres möglich: Sollen neue Personen ins Darknet integriert werden, müssen diese von den Mitgliedern eingeladen werden. John Bruce, CEO von Resilient Systems, bringt die beiden Begriffe wie folgt auf den Punkt: „Das ‚Darknet’ ist im Virtuellen, was der Schwarzmarkt in der realen Welt ist – ein Ort, an dem gestohlene Güter gegen viel Geld verkauft werden. Tor ist hingegen einfach nur ein Kommunikationsmittel, das darauf ausgelegt ist, die – guten und bösen – Nutzer vor neugierigen Blicken zu schützen.“

Ein bekanntes Darknet ist laut Raimar Melchior „Silk Road“. Dahinter steckt ein im Tor-Netzwerk betriebener virtueller Schwarzmarkt z.B. für illegale Drogen oder digitale Güter wie Nutzerdaten, bei dem als einziges Zahlungsmittel die Kryptowährung „Bitcoins“ zum Einsatz kommt. Mittlerweile wurde Silk Road zerschlagen, was allerdings nur mit einem enormen Kraftakt möglich war: Nachdem die ursprüngliche Plattform nach zweieinhalb Jahren Aktivität beschlagnahmt und der mutmaßliche Betreiber festgenommen worden war, wurde Silk Road nur einen Monat später wiedereröffnet. Allerdings gelang im November vergangenen Jahres ein weiterer – und bislang endgültiger – Schlag gegen diesen Schwarzmarkt.

Nutzerdaten zum Schnäppchenpreis

Beispiele wie Silk Road machen deutlich, inwieweit sich der digitale Untergrund inzwischen zu einem lukrativen Schnäppchenmarkt entwickelt hat. Mittlerweile haben sich die Strukturen bei Cyberkriminellen so gut etabliert, wie man es von der „physisch“ organisierten Kriminalität kennt. „Diebe, Schmuggler, Hehler – alle besitzen inzwischen etablierte Gegenstücke in der Cyberkriminalität“, unterstreicht John Bruce. So verwundere es kaum, dass man im virtuellen Untergrund professionelle DDoS-Attacken oder Nutzerdaten bereits für wenig Geld erstehen könne. „Während hier die Preise für Kreditkarten-, Bank- oder andere persönliche Daten relativ stabil bleiben, sind die für andere Daten wie E-Mail-Accounts inzwischen jedoch deutlich gesunken“, erläutert Candid Wüest die Preisliste. Waren gestohlene E-Mail-Adressen 2007 noch zwischen vier und 30 US-Dollar wert, fluktuierten die Preise ein Jahr später zwischen 0,10 und 100 US-Dollar. 2009 lagen sie bei nur noch 0,50 bis 10 US-Dollar. Laut Wüest ist dieser Preisverfall ein Indikator, dass es ein Überangebot gibt und sich der Markt entsprechend reguliert hat. „Demgegenüber lagen Kreditkarteninformationen 2007 bei Preisen zwischen 0,40 und 20 US-Dollar, heute sind sie immer noch stabil bei 0,50 bis 20 US-Dollar“, berichtet Wüest.

Nicht zuletzt legt man innerhalb dieser „Cyberschattenwirtschaft“ mittlerweile großen Wert auf einen gesteigerten Kundenservice. „Schließlich handelt es sich dabei um einen ‚normalen’ Wirtschaftszweig mit komplettem Angebot für jede erdenkliche Nachfrage“, so Timo Kob. So sei vom 24x7-Service mit Kundenzufriedenheitsgarantie für gestohlene Identitäten oder Kreditkartennummern über den Webshop für individuelle Viren bis hin zur Miete von bereits infizierten und damit ferngesteuerten Rechnern für Spamversand oder DDoS-Attacken alles erhältlich. Und Raimar Melchior ergänzt, dass durch etablierte Untergrundforen zunehmend auch Einzelpersonen und Gruppierungen ohne Hacking-Expertise einen Zugriff auf sehr wirksame Angriffswerkzeuge erhalten. „Es werden sogar Zugänge zu kompromittierten Unternehmen gehandelt oder professionelle Hacker angeheuert (Hacker-for-hire)“, berichtet Melchior.

Verbrechensbekämpfung im Cyberspace

Wie in der realen Welt versuchen Strafverfolgungsbehörden auch Cyberkriminellen den Garaus zu machen, was sich in der Praxis jedoch alles andere als einfach gestaltet, wie Rüdiger Trost bestätigt: „Internationale Strafverfolgungsbehörden gehen routinemäßig gegen Botnets vor und versuchen diese zu identifizieren und stillzulegen. Leider ist es äußerst schwierig, die dahintersteckenden Personen auszumachen und Verhaftungen vorzunehmen.“ Eine Einschätzung, die Raymond Hartenstein von Link11 aus der praktischen Arbeit heraus nur zu gut kennt: „Betrachtet man DDoS-Attacken, dann ist die Aufklärungsrate verschwindend gering. Bislang kommen die Angreifer fast immer unentdeckt davon, denn das Internet hilft beim Verwischen der Spuren.“ Der Hintergrund: Die Botnetze, die DDoS-Angriffe ausführen, operieren über die IP-Adressen gekaperter Rechner. Hinter dem Botnet selbst stehen ein oder mehrere Kommandoserver, die über die ganze Welt verteilt sein können. „Wer diese Kommandoserver steuert, ist fast nicht auszumachen“, betont Hartenstein.

Da es unglaublich schwierig ist, herauszufinden, woher genau ein Angriff kam, „kommt es bei heutigen Attacken nicht unbedingt darauf an, ihren Ursprung aufzuklären“, meint Wim Remes von Rapid7. Vielmehr sollten insbesondere die Verantwortlichen deutlich mehr Ressourcen darauf verwenden, Angriffe schnell zu erkennen und einzugrenzen. Demnach steht für nationale wie internationale Strafverfolgungsbehörden an erster Stelle, kriminelle Internetbetrügereien und -angriffe zunächst auf jede erdenkliche Art zu stören.

Nationale Sonderinteressen

Wie aufgezeigt krankt die aktive Verfolgung von Hackern und Cyberkriminellen jedoch nicht allein an den technischen Hindernissen wie der Verschleierung von IP-Adressen oder dem Missbrauch unbedarfter Privatrechner. Vielmehr stehen einer flächendeckenden Aufklärung zu viele nationale Sonderinteressen im Weg. So glaubt beispielweise Wim Remes, dass seitens der internationalen Staatengemeinschaft nicht genug passiert, obwohl Cyberkriminalität wie jede andere Art von Kriminalität gesehen werden sollte.

Darüber hinaus ist auch die Konzeption des Internets nicht ganz unschuldig an dieser Misere: „Es ist ein Problem, dass das World Wide Web keine Grenzen besitzt. Denn die einzelnen Nationen tun sich sehr schwer, sich darauf zu einigen, wie man diese Verbrechen konsequent angehen und Cyberkriminelle über Grenzen hinweg verfolgen und verurteilen kann", erklärt Wim Remes. Da das Internet inzwischen das Rückgrat der Weltwirtschaft darstellt, sei es laut Remes jedoch allerhöchste Zeit, dass die Länder miteinander kooperieren, um die Internetsicherheit zu gewährleisten. „Das bedeutet jedoch nicht, dass das Internet in einer Weise reguliert werden sollte, die es seiner Innovationsfähigkeit beraubt oder es als wertvolles Kommunikationsmittel unbrauchbar macht“, gibt er gleichzeitig zu bedenken.

Nicht alle Sicherheitsexperten teilen die Ansicht von Remes. Vielmehr glaubt Timo Kob, dass das Thema Cyberkriminalität – von BKA bis hin zu Interpol – bei sämtlichen Strafverfolgungsbehörden ganz oben auf der Agenda steht. Die Schwierigkeit, internationale Fahndungserfolge zu erringen, macht er vor allem an der supranationalen Verbreitung der Täter fest. „Denn der Erhalt von Amtshilfe aus Russland oder China ist zwar nicht unmöglich, aber doch sehr schwierig“, räumt er ein. Von daher gleiche das Ganze oft doch dem berühmten Hase-und-Igel-Spiel. Überdies gibt es laut John Bruce gar Länder, die Cyberkriminellen sicheren Unterschlupf gewähren, was wiederum aus mehreren Gründen geschehe: Einerseits können Cyberattacken einem Staat selber nutzen, etwa wenn die Angriffsziele Konzerne aus anderen Ländern sind und man dadurch wichtiges Know-how absaugen kann. „Andererseits kümmern sich manche Staaten einfach nicht darum oder messen der Aufklärung nur geringe Priorität bei. Und schließlich gibt es Länder, denen schlichtweg die Mittel fehlen, um effektiv gegen Cyberkriminalität vorzugehen“, erläutert John Bruce weitere Gründe.

Doch Schwarzsehen allein gilt nicht. Vielmehr gibt es seitens der Ermittlungsbehörden auch einige Erfolge zu vermelden. Zwar macht es die bereits erwähnte Anonymität im Darknet sehr schwer, Angreifer und Hintermänner zu finden. „Denn wer etwas zu verschleiern hat und die Operational Security (Opsec) gut beherrscht, dem kann man fast nicht auf die Schliche kommen“, betont Raymond Hartenstein. Dennoch stellen sich die Nutzer des Darkwebs seiner Erfahrung nach manchmal selbst ein Bein. „So wie die Person hinter dem Pseudonym ‚Dread Pirate Roberts’, die per Tweet von ihren Darknet-Aktivitäten prahlte und damit die Ermittlungen erleichterte. Oder bei der losen Hacker-Gruppierung ‚Lulsec’, bei der ein Mitglied selbst als Informant fungierte und seine Gruppenmitglieder an die NSA verriet“, berichtet Hartenstein.

Dass im Sommer 2014 das Landesgericht Gießen die Erpressung von über 40 deutschen Onlineshops durch eine Gruppe von Jugendlichen verhandeln konnte, ist laut Raymond Hartenstein ebenfalls dem Zufall zu verdanken. „Denn die Erpresser stolperten über einen Flüchtigkeitsfehler: Hätte einer der Täter nicht vergessen, die Verschlüsselungssoftware zu aktivieren, wäre die Ermittlungsbehörde der Bande vermutlich nie auf die Schliche gekommen", berichtet Hartenstein.

Diese Beispiele zeigen, dass die Behörden mitunter erfolgreich Hand in Hand arbeiten. Um hier für die Zukunft noch besser aufgestellt zu sein, gibt es nationale wie internationale spezielle Initiativen wie Cyberabwehrzentren. So wurde auf europäischer Ebene bereits 2013 das Advanced Cyber Defense Center (ACDC) mit Sitz in Frankfurt ins Leben gerufen. Mit 28 Partnern aus 14 europäischen Ländern will man sich in Europa der wachsenden Zahl und Gefahr von Botnetzen entgegenstellen. „Als Partner der Initiative melden wir beispielsweise Botnet-Attacken an das ACDC und helfen so, die Reichweite von Botnetzen einzudämmen“, berichtet Raymond Hartenstein über die Arbeitsweise des Abwehrzentrums. Dabei sollen Webseiten wie www.botfrei.de helfen, die Zahl der im Rahmen von DDoS-Attacken infizierten bzw. gekaperten Rechner zu verringern. Darüber hinaus soll voraussichtlich im Rahmen der Cebit mit www.ddosfrei.de ein neues Infoportal rund um DDoS-Attacken starten.


Was sind Darknets?

Bei Darknets handelt es sich um das digitale Äquivalent der realen Untergrundschwarzmärkte. Dabei sind die vornehmlich in parallelen Netzen wie im The Onion Router, kurz Tor, zu finden. Dahinter verbirgt sich ein Netzwerk, das Verbindungsdaten anonymisiert, sodass die User ihren Weg durch das Internet quasi verschleiern. Auf diese Weise sind keine Rückschlüsse möglich, von welchem Computer aus welche Server besucht werden. Dass manche Darknets bzw. Foren allein über das Tor-Netzwerk zugänglich sind, macht es für die Polizei sehr schwierig, dagegen vorzugehen.

Quelle: Candid Wüest, Principal Threat Researcher bei Symantec

 

Der Spam-Thron im Reich der Mitte

Ein erfreulicher Verlust für die USA: Erstmalig seit der Spam-Erfassung von Sophos seit 2007 treten die Vereinigten Staaten ihren ersten Platz an China ab. Deutschland reduziert sein Spam-Aufkommen im Vergleich zum Vorjahr und rutscht auf Platz neun. China liebäugelte bereits zuvor mit dem ersten Platz, konnte ihn aber erst Ende 2014 für sich verbuchen. Ziemlich genau jeder sechste Spam kommt derzeit aus dem Reich der Mitte. Was auch immer Chinas sogenannte „Great Firewall“ heute so blockt – Spam ist es nicht. Auch die Netzwerkverbindungen, über die Cyberkriminelle ihre Botnets steuern, bleiben unberührt.

Das „Dreckige Dutzend“ der Spamversender im 4. Quartal 2014:

1.     China (16,7 %)           
2.     USA (11,2 %)
3.     Südkorea (8,8 %)
4.     Russland (7,3 %)
5.     Japan (5,7 %)
6.     Vietnam (5,2 %)
7.     Ukraine (4,6 %)
8.     Brasilien (2,6 %)
9.     Deutschland (2,6 %)
10.   Indien (2,1 %)

 

Schutz vor Datenklau

Der im November veröffentlichte Sicherheitsbericht von Intel gibt Einblicke in die Sicherheitsbemühungen internationaler Firmen. Befragt wurden 473 Unternehmen in Deutschland, UK, Frankreich und Australien. Die wichtigsten Ergebnisse für Deutschland lauten:
•    59 Prozent der befragten deutschen Unternehmen gaben an, dass gezielte Angriffe ein zentrales Thema für sie seien – 15 Prozent weniger als der weltweite Durchschnitt der Umfrage.
•    Ebenfalls 59 Prozent der hiesigen Firmen untersuchten zehn oder mehr Angriffe im vergangenen Jahr.
•    Nur 38 Prozent der Befragten sind zuversichtlich, mit ihren Fähigkeiten einen Angriff innerhalb von Minuten erkennen zu können.
•    Über die Hälfte (59 Prozent) sagt, dass es Tage, Wochen oder sogar Monate dauere, bis sie verdächtiges Verhalten bemerken würden.
•    57 Prozent der Befragten in Deutschland, die in der Lage sind, Angriffe innerhalb von Minuten zu erkennen, setzen ein proaktives Echtzeit-SIEM-System (Security Information und Event Management) ein.
•    Nur 30 Prozent der hiesigen Unternehmen gaben an, dass sie über angemessene Instrumente und Technologien verfügen würden, um schnell auf Vorfälle reagieren zu können. Das sind 20 Prozent weniger als im weltweiten Durchschnitt. Entscheidende Angriffsindikatoren in Unternehmen mit SIEM im Einsatz werden selten isoliert von der Masse der Meldungen betrachtet, weshalb IT-Teams mit großem Aufwand sämtliche Bedrohungsmeldungen sichten müssen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok