Der Schutz vor Schadsoftware jeglicher Art steht meist im Fokus der IT-Security-Strategie von Unternehmen. Doch neben Ransomware, versteckten dateilosen Angriffen oder Ausspähen durch Innentäter, gibt es weitere häufig unterschätzte Gefahren in unserer digitalisierten Welt: Hijacking innerhalb des Border Gateway Protocols (BGP) und DDoS-Attacken. Die dadurch ausgelösten Netzwerkprobleme stellen ein immer schwerwiegenderes Problem für digitale Infrastrukturen dar und können für Firmen kostspielige Folgen haben.

Während Hacker bei einem DDoS-Angriff durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices hervorrufen, wird mit BGP-Hijacking (Border Gateway Protocol) die Veränderung von IP-Routen im Internet bezeichnet. Statt der normalen Route übernimmt dann ein fremder Router den Transport der Daten zum Zielpunkt. Dabei müssen die Veränderungen nicht zwingend böswillig ausgelöst werden, auch versehentliche Abweichungen von der effizientesten Route sind zum Beispiel durch eine fehlerhafte Konfiguration möglich. Im Ergebnis führt die Internetadresse dann ins Nirvana oder auf eine durch Hacker umgeleitete Seite, um Daten in größerem Umfang zu stehlen. Adressen der meisten Anbieter sind im BGP öffentlich zugänglich und es ist daher für Kriminelle vergleichsweise einfach, sich als Dienst oder Anwendung auszugeben, die schließlich Ziel ihrer Attacke werden.

Netzwerkanalyse als erweiterter IT-Security-Schutz

Ob Hijacking oder DDoS-Attacken – diese Netzwerkprobleme, die einen reibungslosen Ablauf digitaler Kommunikation gefährden, werden von IT-Verantwortlichen oft nur bedingt wahrgenommen und bedacht – solange bis es durch einen Ausfall zu großen Schäden kommt. Eine umsichtige und umfassende IT-Security-Strategie mit fortschrittlichen Technologien – wie bei unserer Lösung „Adaptive Defense 360“ – bilden die Grundlage, um sich vor böswilligen Attacken zu schützen. Sollte es bspw. durch menschliches Versagen zu Problemen innerhalb der Netzwerkstruktur kommen, ist eine schnelle Aufklärung elementar. Nur wenn die Ursachen bekannt sind, können Unternehmen weitere Schäden verhindern und gezielt gegen einen Ausfall vorgehen. Die Netzwerkanalyse ist dabei das effektivste Mittel zur Ursachenforschung. Fehlerhafte Datenströme und falsch angelegte Verbindungen können mithilfe der Netzwerkanalyse schnell und effizient erkannt werden. Doch leichter gesagt als getan, wenn das Unternehmen nicht vorbereitet ist. Dabei sind ausgereifte Tools längst auf dem Markt und bieten auch im laufenden Betrieb ohne Ausfälle viele Vorteile. So lassen sich mit dem richtigen Modul mit wenigen Klicks detaillierte Rückschlüsse aus dem IT- und Sicherheitsmanagement des Unternehmens ziehen, der Workflow der IT-Verantwortlichen wird optimiert und Potenziale innerhalb der Infrastruktur aufgezeigt.

Vorteile durch das richtige Analyse-Tool

Unser fortschrittliches „Advanced Reporting Tool“ (ART) ermöglicht eine umfassende Abbildung der IT-Infrastruktur eines Unternehmens in Echtzeit und bietet so weitreichende Analysemöglichkeiten. Es enthält viele standardisierte Auswertungsmöglichkeiten zum Auffinden von Problemen oder Risiken – auch in den Bereichen Compliance und Datenschutz. Integriert in unsere zukunftssichere Cyber-Sicherheitslösung „Adaptive Defense 360“, die eine Echtzeitüberwachung und Klassifizierung aller Prozesse von allen Endpoints bietet, ermöglicht das ART-Modul einen automatisierten Abgleich aller gewonnenen Prozessdaten. IT-Administratoren stehen damit auf Knopfdruck ausführliche Sicherheitsinformationen zum Abruf bereit. So können nicht nur Hijacking oder DDoS-Attacken festgestellt werden, auch ungewöhnliche Verhaltensmuster, etwa bei internem Missbrauch der Firmennetzwerke und -systeme, werden schnell erkannt.

Es stehen diverse Dashboards mit Schlüsselindikatoren, Suchoptionen und individuell anpassbaren Standardwarnmeldungen zur Verfügung. Doch das ART-Modul dient nicht nur als Kontrollebene und zeigt den Zugriff auf vertrauliche Dateien sowie Datenleaks im Netzwerk. Als flexibler, Cloud-basierter Big Data Service, der ausgefeilte und individuell konfigurierbare Analysemöglichkeiten in übersichtlichen Dashboards bietet, hilft es den Workflow von IT-Administratoren zu optimieren und die Effizienz zu steigern. Ganz nebenbei haben Unternehmen über das Tool die Option, die Nutzungsmuster ihrer IT-Ressourcen zu analysieren, um Kostensenkungspotenziale zu definieren und umzusetzen. Beispielsweise erhalten sie die volle Kontrolle über die im Unternehmen genutzten RDP-Verbindungen oder können Anwendungen mit hoher Bandbreitennutzung anzeigen lassen.

Weitere Informationen zum „Advanced Reporting Tool“ stehen Ihnen hier zur Verfügung. Wenn Sie sich für ein Praxisbeispiel interessieren, lesen Sie, wie unser Tool einen Innentäter auf frischer Tat ertappte und direkt zum Hacker führte.