zur Übersicht

IT takes care of you – Integrity Monitoring

Stellen Sie sich vor, Ihr Unternehmen ist von einem Cyberangriff betroffen: Ihre Daten wurden gestohlen, Systeme werden blockiert und möglicherweise werden Sie um Lösegeld erpresst. Der wirtschaftliche Schaden, der durch Betriebsverhinderungen in Produktionsumgebungen entsteht, ist immer messbar, oft schmerzhaft und manchmal sogar schlecht für Ihre Reputation. Aber nun die gute Nachricht: mit einem effizienten Sicherheitskonzept muss es so weit gar nicht kommen.

Ein kleiner Exkurs…

In der Medizin beschreibt der Begriff „Hämodynamisches Monitoring“ die Überwachung kritischer Bereiche des menschlichen Organismus. Dazu zählen unter anderem Herzfrequenz, arterieller Blutdruck und Pulsoxymetrie. Dieses Monitoring wird je nach Erkrankung und Patientenzustand in der Intensivmedizin angewendet und alarmiert z.B. bei unregelmäßigem Herzschlag. Ziel ist es, Abweichungen vom Normalzustand frühzeitig zu erkennen, entsprechend schnell Gegenmaßnahmen einzuleiten und so das Überleben des Patienten sicherzustellen.

Schaut man sich an, welche Auswirkungen eine Cyberattacke haben kann, so geht es oft auch hier um das Überleben des Unternehmens. Die pro Stunde entstehenden Kosten bei einem Ausfall sind in der Regel sehr hoch. Ebenso können solche Angriffe schnell Einfluss auf die Liquidität und Produktivität eines Unternehmens nehmen: Angebote, Aufträge und Rechnungen können nicht erstellt werden, Eingangsrechnungen, Löhne und Gehälter können nicht ausgezahlt werden und viele weitere Prozesse sind nicht mehr möglich. Dabei muss es sich beim Angriff nicht immer um Ransomware handeln. Gerade Windows-Systeme können durch Manipulation über Boardmittel kompromittiert oder beschädigt werden.

Integritätsüberwachung mit Trend Micro

Angesichts der sich ständig weiterentwickelnden Bedrohungen und der immer schnelleren Bereitstellung von Dienstleistungen, ist es von entscheidender Bedeutung, Änderungen möglichst rasch zu erkennen. Dabei unterstützt Sie, ähnlich wie in der Medizin, ein leistungsstarkes Monitoring.

Die Integritätsüberwachung Integrity Monitoring innerhalb der Trend Micro Deep Security überwacht die kritischen Bereiche des Betriebssystems und unterstützter Anwendungen und alarmiert im Falle von Abweichungen zu einem definierten Stand. Hierzu zählen für Windows-Systeme u.a. Änderungen an Benutzerkonten, System DLLs oder auch in Dateien von Active Directory oder entsprechende sensible Dateien & Verzeichnisse in Linux Systemen. Damit unterstützt Integrity Monitoring Sie bei der frühzeitigen Erkennung und Identifizierung von Cyberangriffen und sicherheitsrelevanten Bedrohungen.

167 Regeln, um frei von Störungen zu bleiben

Ein weiteres Einsatzgebiet der Integritätsüberwachung, ist die Identifizierung und Beseitigung von (sich anbahnenden) Betriebsstörungen.

bbtmds-10

tmbbds-2Quelle: Regelwerk für Integrity Monitoring im Deep Security Manager

Aber auch Datenbankmanagementsysteme (Microsoft SQL, PostgreSQL, MySQL) können überwacht werden und abhängig von der eingesetzten Software, erfolgt die Prüfung auf Änderungen in den als kritisch bewerteten Bereichen.

tmbbds-3

tmbbds-4Quelle: Regelwerk für Integrity Monitoring im Deep Security Manager

Insgesamt stehen 167 Regeln (Stand Juni 2021) zur Identifizierung von Änderungen zur Verfügung. Neben den genannten Betriebs- und Datenbankmanagementsystemen werden auch Erkennungsmuster für diverse E-Mail-, FTP- und Webserver bereitgestellt. Auch Anwendungen wie Kubernetes und Docker können überwacht werden.

Kein aktiver Eingriff ins System

Integrity Monitoring greift nicht aktiv in das System ein. Änderungen werden protokolliert und als Alarm gemeldet – blockiert werden sie jedoch nicht. Die Aus- und Bewertung gemeldeter Ereignisse muss durch das Security Operation Center (SOC) des Unternehmens erfolgen. Dieser Aufwand ist in der Regel recht hoch und kann oftmals nicht mit eigenen Personalressourcen gestemmt werden.

Im nächsten Blogbeitrag erläutere ich, wie KRICK und Trend Micro Sie im Tagesgeschäft, gerade im sicherheitsrelevanten Kontext, unterstützen kann.

Verfasser: Marco Schmidt

Haben Sie noch Fragen zu Trend Micro oder wünschen Sie sich eine umfassene Beratung zum Thema IT-Security? Nehmen Sie gerne Kontakt mit uns auf.

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Marco Schmidt

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

David gegen Goliath – Auch kleine Unternehmen vor Cyberangriffen zuverlässig schützen

Großkonzerne und Industrieunternehmen stehen im Fadenkreuz von Cyberkriminellen, denn dort ist der Schaden, den sie anrichten können am größten. Aber spätestens seit unserem letzten Blogbeitrag wissen Sie auch, dass kleine und mittelständische Unternehmen ab 50 Mitarbeitenden mindestens genauso attraktiv geworden sind. Dort werden die komplexen Angriffe und Datendiebstahltechniken großflächig und automatisiert durchgeführt. Ein lukratives Geschäft für Kriminelle, denn der Aufwand ist deutlich kleiner als bei einem Angriff auf große Unternehmen. Auch Cyber-Kriminalität vollzieht einen Wandel und zwar schnell! Sind Sie darauf vorbereitet?

18.06.21 09:15

IT takes care of you – Integrity Monitoring

Stellen Sie sich vor, Ihr Unternehmen ist von einem Cyberangriff betroffen: Ihre Daten wurden gestohlen, Systeme werden blockiert und möglicherweise werden Sie um Lösegeld erpresst. Der wirtschaftliche Schaden, der durch Betriebsverhinderungen in Produktionsumgebungen entsteht, ist immer messbar, oft schmerzhaft und manchmal sogar schlecht für Ihre Reputation. Aber nun die gute Nachricht: mit einem effizienten Sicherheitskonzept muss es so weit gar nicht kommen.

11.06.21 08:57

Erweiterter Schutz für Ihre IT – Unabhängig von der Unternehmensgröße

Früher legten Cyberkriminelle es zumeist auf große Unternehmen an, denn dort war der potenzielle Schaden und damit auch die Chance auf z.B. Lösegeldzahlungen am größten. Je weiter sich die Informationstechnik aber auch im Mittelstand und in den kleineren Unternehmen ausbreitete, umso interessanter wurden sie auch für Hacker. Mit großflächigen oder dedizierten Angriffen, lässt auch hier viel Geld verdienen. In den meisten Fällen handelt es sich dabei um komplexe Attacken: Phishing, Malware oder andere Datendiebstahltechniken.

04.06.21 09:29

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net