RSA kämpft gegen Cybercrime as a Service

Identity Management kontrolliert Zugangskriterien

von - 22.03.2016
In der Produktpalette von RSA spielt das Identitätsmanagement eine zentrale Rolle. Das hebt der Chief Security Architect Robert Griffin hervor.
IMG – Identity Management and Governance – müsse permanent kontrollieren, wer aufgrund welcher Kriterien Zugang zu bestimmten Applikationen, Datenspeichern oder Netzwerkdiensten erhalten hat. Die Verwaltung der Identitäten müsse auf einfache Weise über ihren kompletten Lebenszyklus geregelt werden.
15 Anzeichen für eine Cyberattacke
  1. Ungewöhnlicher externer Netzwerkverkehr
    (sowohl nach Art als auch nach Menge unüblich; Command-&-Control-Traffic)
     
  2. Außergewöhnlich viele Aktivitäten von privilegierten Nutzern
    (zum Beispiel aufgrund eines gehackten Benutzerkontos oder einer Insider-Attacke – Art und Umfang der betroffenen Daten müssen überprüft werden)
     
  3. Geografische Unregelmäßigkeiten
    (Verbindungen in kurzem Zeitabstand von mehreren IP-Adressen aus zu Re­gionen, zu denen keine Geschäftsbeziehungen bestehen)
     
  4. Logins lösen Warnhinweise aus
    (Gründe dafür sind etwa mehrere gescheiterte Logins in kurzer Zeit, was ein Indikator für einen Einbruchsversuch sein kann)
     
  5. Plötzlicher starker Anstieg des Lese-Volumens bei Daten­banken
    (Anzapfen der Datenbank)
     
  6. Großer Umfang an HTML-Antworten
     
  7. Große Anzahl von Aufrufen der gleichen Datei
    (bei Web­anwendungen typischerweise PHP-Dateien)
     
  8. Nicht übereinstimmender Traffic bei Port Applications
    (Verwendung unüblicher oder obskurer Ports)
     
  9. Verdächtige Registry-Änderungen
    (gelten als einer der erfolgversprechendsten Wege, um hartnäckige Angriffe zu etablieren; wahrscheinlicher Angriff auf Host-Ports)
     
  10. Anormale DNS-Anfragen
    (starker Anstieg von DNS-Anfragen; DNS-Anfragen an externe Hosts)
     
  11. Unerwartete Patching-Systeme
     
  12. Großes Datenvolumen in wenigen Ordnern
    (Anzeichen für möglicherweise drohenden Exportversuch)
     
  13. Ungewöhnlicher Webtraffic
    (simultane Browseraktivitäten; auffallender Umfang an gescheitertem Traffic)
     
  14. Profil-Änderungen bei mobilen Geräten
    (auf Austausch von Apps achten; unbestätigte Änderungen an den Geräten)
     
  15. Anzeichen von DDoS-Aktivität
    (häufig zur Ablenkung; zwingt oft auch Security-Tools in die Knie)
Verwandte Themen