Allgemein, Security

Die Auflösung der Corporate Networks? Telekom Magenta Security Kongress 2018

Vom 7. bis 8. März 2018 fand im Bonner World Conference Center die nunmehr dritte Security-Tagung der Deutschen Telekom statt. Wie bei den vorangegangenen Veranstaltungen wurden aktuelle Trends und Produkte zur Thema Informationssicherheit vorgestellt – von der Telekom und zahlreichen Projektpartnern.

Eine der auf der Tagung vorgestellten Visionen war die Zukunft von Corporate Networks. Mit der zunehmenden Verbreitung von mobilen Arbeitsplätzen und der Nutzung von Cloud-Diensten stellt sich die Frage, wofür man den Aufwand eines Corporate Networks eigentlich noch betreiben muss. Im Endeffekt stehen die Nutzer mit ihren diversen Geräten den Diensten gegenüber, die von ihnen genutzt werden. Dabei ist es letztlich unwichtig, wo sich die Benutzer gerade befinden und wie ihr Netzwerkpfad zum Dienst ist. Entscheidend ist, wie der Benutzer sich authentifiziert, wie eine sichere Verbindung zum Dienst aufgebaut wird und wie abgesichert der Dienst ist. In einem Pilotprojekt zusammen mit Siemens hat die Telekom eine solche Infrastruktur realisiert – auf Basis der Produkte Zscaler und Zscaler Private Access. Inwieweit dieses Modell auch für andere Organisationen eingesetzt werden kann, kann nur im Einzelfall entschieden werden. Zu unterschiedlich sind die Anforderungen an die Informationssicherheit, als dass ein solches System „von der Stange“ beschafft werden kann.

Einblicke in das SOC

In diesem Jahr gestattete die Telekom einen tiefen Einblick in ihr Security Operations Center (SOC), das sie für sich und einige Kunden betreibt. Ein Teil des SOC wurde in den großen Saal des Conference Centers verlagert, wo man den Mitarbeitern über die Schulter schauen konnte. Ein besonders interessantes Thema war dabei die Threat Intelligence, also die Aufklärungsarbeit bei neuartigen Angriffen. Als Input für diese Aufklärung dienen Analysen von sozialen Netzwerken oder auch die Anmeldung von Internet-Domänen mit verdächtigen Namen, die mit großer Wahrscheinlichkeit für Phishing-Attacken genutzt werden. Mit diesen Erkanntnissen kann man Download-Links für Trojaner schon sperren, bevor die erste Phishing-Mail eingetroffen ist.

Trends bei den Lösungen

Die Hersteller von Malware-Schutzsystemen bieten Produkte an, die kaum noch an klassische Virenscanner erinnern. Der ständige Wettlauf zwischen Hackern und Entwicklern von Schutzsystemen führt zu raffinierten Lösungen, in denen Big Data und künstliche Intelligenz (KI) große Rollen spielen. So wurde in einem Symantec-Vortrag deutlich, dass die üblichen Tests, die Malware-Entwickler mit verschiedenen Virenscannern machen, einen entscheidenden „Nachteil“ für die Malware-Entwickler haben: Die zum Test benutzten Scanner bemerken den Test und senden prophylaktisch Muster der Malware „nach Hause“. Wenn dann die neue Malware zum Einsatz kommt, ist deren Signatur schon allgemein bekannt, und die Malware kann blockiert werden.

SIEM-Systeme sind fast schon unverzichtbar geworden, wenn es um die Bekämpfung von Advanced Persistent Threats geht. Anders lässt sich nur schwer beurteilen, wann eine Applikation oder ein System den normalen Betriebszustand verlässt. Bei großen Unternehmen sind die bei SIEM anfallenden Events kaum noch vernünftig zu bearbeiten, es können schon einige Millionen Ereignisse am Tag sein. Zur Unterstützung von Event-Analysten bietet IBM eine KI-Erweiterung seines QRadars an. Mit der KI-Lösung Watson werden bei sicherheitsrelevanten Ereignisse automatisch Zusatzinformationen eingeholt und verknüpft. Damit wird die Entscheidung, ob sich eine tiefer gehende Analyse der Events lohnt, sehr vereinfacht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.