Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 733085

One Identity http://www.oneidentity.com
Ansprechpartner:in Frau Dara Nolan +49 89 93086477
Logo der Firma One Identity
One Identity

Zeitbombe Reaktionszeit

Kommentar von Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit

(PresseBox) (München, )
Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen - wie etwa kürzlich das Transportunternehmen Uber - oft Monate brauchen, um einen Datendiebstahl überhaupt zu bemerken. Ist das normal? Wenn ja, können sich Unternehmen das leisten? Und was lässt sich dagegen tun?

Es war ziemlich genau vor einem Monat bei dem Taxi-Konkurrenten Uber, wir erinnern uns? Da machte das Unternehmen bekannt, dass ein einmaliger nicht autorisierter Zugriff - also ein Datendiebstahl - auf eine seiner Datenbanken stattgefunden hat. Und zwar angeblich am 13. Mai 2014. Entdeckt hat ihn Uber am 17. September 2014, bekannt gemacht am 27. Februar 2015.

Was mich jetzt aber ernsthaft ins Grübeln bringt: Ist eine Zeitspanne von vier Monaten für das Entdecken des Datenlecks eigentlich eine gute, schlechte oder durchschnittliche Dauer für Unternehmen? Klar: Es ist besser, ein Datenleck nach vier Monaten zu finden, als gar nicht. Aber vier Monate? Vier lange Monate, in denen sich ein Datendieb womöglich mehrmals bedienen kann. In denen er seine Spuren verwischen und sich und die gestohlenen Informationen in Sicherheit bringen und sie ohne Hetze verwenden kann. Nach so langer Zeit stehen auch kaum mehr genügend Daten zur Verfügung, um eine ordentliche forensische Analyse durchführen zu können.

Und Uber ist kein Einzelfall. Also warum brauchen Unternehmen so lange, um Lecks zu entdecken? Wieso dauert es dann noch ewig - selbst bei vergleichsweise kleinen Vorfällen, bei denen nicht sonderlich sensitive Daten verloren gehen - bis die Nachforschungen abgeschlossen und alle Betroffenen informiert sind?

Der Knackpunkt ist: Unternehmen müssen es schaffen, einen laufenden Angriff rechtzeitig zu erkennen. Denn nur dann lässt sich eine weitere Eskalation verhindern. Nur dann ist es möglich, die Hacker zu verfolgen und möglicherweise deren Identität zu ermitteln. Und es können rechtzeitig erforderliche Gegenmaßnahmen eingeleitet werden, die die Datendiebe daran hindern, die gestohlenen Informationen zu nutzen.

Zugegeben ist es nicht einfach, einen einmaligen, unautorisierten Zugriff zu ermitteln. Es ist ein wenig so wie die Nadel im Heuhaufen zu finden. Aber es besteht für Unternehmen durchaus die Möglichkeit, sich die richtige Brille aufzusetzen, mit der sich solch eine Bedrohung erkennen lässt: Neben einem guten Patch-Management, das Einfallstore schnellstmöglich schließt, ist es daher dringend an der Zeit, in verbesserte Monitoring-Funktionen zu investieren - und dadurch die Entdeckungszeit von vier Monaten auf vier Stunden zu verkürzen.

Website Promotion

Website Promotion

One Identity

BalaBit, ein Anbieter innovativer IT-Sicherheitslösungen mit Hauptsitz in Luxemburg, hat sich auf fortschrittliche Monitoring-Technologien spezialisiert. Das Unternehmen unterhält Niederlassungen in Deutschland, Frankreich, Großbritannien, Russland, Ungarn und den USA. BalaBit arbeitet zudem mit Partnern in mehr als 40 Ländern zusammen. Die wichtigsten Entwicklungszentren von BalaBit befinden sich in Ungarn. Das Unternehmen hat Kunden in aller Welt. Dazu zählen 23 Prozent der Fortune-100-Unternehmen.

Im Markt bekannt ist BalaBit für syslog-ngTM, seine Log-Management-Lösung auf Open-Source-Basis, die weltweit bei mehr als einer Million Unternehmen im Einsatz ist. Diese bemerkenswerte Nutzer-Basis bildet eine solide Grundlage für das weitere Wachstum des Unternehmens, zu dem maßgeblich die Shell Control BoxTM beiträgt. Sie ist eine wegweisende Entwicklung im schnell wachsenden Privileged Activity Monitoring Markt.

BalaBitTM, Shell Control BoxTM, syslog-ngTM und Contextual Security IntelligenceTM sind Marken von BalaBit. Alle anderen erwähnten Produktnamen sind Marken der jeweiligen Firmen.

Weitere Informationen: www.balabit.com

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.