Hilfe gegen Zero-Day-Attacken

Eckstein für Netzwerksicherheit: Security-Monitoring

9. Juli 2009, 14:04 Uhr | Werner Veith
Ein netzwerkweites Security-Monitoring mit Hilfe von SNMP, Log- oder Flowdaten hilft, Schwachstellen zu erkennen bevor sie etwa Zero-Day-Attacken ausnutzen.

Die Gefahren für IT-Infrastrukturen nehmen weiter zu. Unternehmen wiegen sich mit den getroffenen Security-Maßnahmen oft in Sicherheit, obwohl sie ihre Netzwerke nur sporadisch überprüfen. Ohne einen aktuellen Überblick ist es aber schwierig, sich vor unautorisierten Zugriffen oder immer häufiger auftretenden Zero-Day-Attacken zu schützen.

Wirtschaftsspionage, organisierte Kriminalität, Datendiebstahl, Sabotage und täglich Hunderte neuer Schadprogramme prägen die aktuelle Gefahrenlage für IT- beziehungsweise. Netzwerk-Infrastrukturen. Das konstatiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem aktuellen Lagebericht zur IT-Sicherheit. Zugenommen haben laut BSI insbesondere die Zero-Day-Attacken. Dabei handelt es sich um Sicherheitslücken, die ausgenutzt werden, noch bevor sie öffentlich bekannt sind.

Für Unternehmen bilden unautorisierte Zugriffe und kriminell motivierte Angriffe eine große Gefahr für ihre IT-Infrastrukturen und den darin verarbeiteten und verwalteten Informationen und Daten. Diese Problematik verschärft sich zudem noch durch die Wirtschaftskrise. Denn sie erhöht zum einen den Wettbewerbsdruck massiv und sorgt zum anderen für die Anwerbung von verfügbaren IT-Spezialisten durch kriminelle Kreise.

Trügerisches Vertrauen in getroffene Basismaßnahmen

Der Betrieb von Firewalls, VPNs oder Virenschutz-Technologien sind lediglich Basismaßnahmen zur Absicherung von Netzwerken und Anwendungen. Zahlreiche Unternehmen beschränken sich aber auf deren Einsatz für die Sicherheit. Dabei setzen Firmen häufig ein zu großes Vertrauen in solche Basismaßnahmen. So verzichten die Organisationen meist darauf, die getroffenen Maßnahmen auf Wirksamkeit und Umfang zu kontrollieren. Diese Nachlässigkeit kann bedrohliche Folgen nach sich ziehen.

Die Gefahren sind wesentlich vielschichtiger geworden, sodass sie teilweise von ursprünglich eingeführten Security-Produkten allein gar nicht mehr erkannt beziehungsweise nicht mehr unschädlich gemacht werden können.


  1. Eckstein für Netzwerksicherheit: Security-Monitoring
  2. Netzwerkweite Sicherheitskonzepte notwendig
  3. Zugriffe und Vorgänge vollständig erfassen
  4. Lernfähige Monitoring-Systeme mit individuellem Security-Regelwerk
  5. Datenquellen im Netzwerk

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+