01.02.2018

Intel-Desaster: Chip-Updates ersetzen nicht umfassende Überwachung der Netzwerkintegrität

Intel-Desaster: Chip-Updates ersetzen nicht

umfassende Überwachung der Netzwerkintegrität

Kölner

Security-Experten warnen vor zu viel Vertrauen in Hardware-Hersteller

Köln, 1. Februar 2018 – Nachdem 2017 das Rekordjahr der

Ransomware-Attacken war, fängt 2018 ebenso explosiv an: Meltdown und Spectre machen aus Computerchips gefährliche

Spione. „Unternehmen verlassen sich zu stark auf Updates als Wundpflaster und

vernachlässigen eine aktive Überwachung Ihrer Netzwerkinfrastrukturen auf

Gefahren, die noch überhaupt nicht bekannt sind“, sagt Andreas Schlechter,

Geschäftsführer von Telonic, den Kölner Experten für IT-Security.

Tatsächlich zeige das jüngste Beispiel , wie die Hersteller von Hardware an der

Software scheitern und fehlerhafte Updates ausliefern. Jährlich sichern über 120 Telonic-Mitarbeiter

die IT-Lebensadern von zahlreichen namhaften Unternehmen weltweit ab,

angefangen bei der Hardware bis hin zu umfassenden Software-Werkzeugen, die ein

Unternehmen auch vor den Gefahren warnen, die noch nicht bekannt sind.

Ungewöhnliche Netzwerk-Aktivitäten

Die ideale Sicherheitslösung muss der

kriminellen Energie einen Schritt voraus sein. Während Lücken wie Meltdown und

Spectre keine Einträge in den Logfiles hinterlassen, sind dennoch Spuren in

Netzwerken zu finden. Die gesamte Infrastruktur muss daher auf ungewöhnliche und

möglicherweise risikoreiche Aktivitäten überwacht werden. „Jeden Tag kann eine

neue Sicherheitslücke auftreten, für die es längst noch kein Update, Patch oder

sonstige Wohlfühl-Lösungen gibt“, sagt Andreas Schlechter. Eine proaktive

Sicherheitsmaßnahme sei daher nötig. Telonic nutzt in Zusammenarbeit mit seinen

Partnern dazu beispielsweise Sicherheitsforschung und maschinelles Lernen, um noch

völlig neue Angriffsmethoden zu erkennen und sofort handeln zu können. Diese

Lösungen passen sich den spezifischen Gegebenheiten in einem Unternehmen an und

übernehmen den Network-Footprint. Alles, was aus diesem Rahmen fällt, ist ein

Sicherheitsrisiko und kann sofort analysiert oder blockiert werden.

Darwin: Doppelte Sicherheit

Das Kölner Unternehmen verfügt auch

über Lösungskonzepte, die jedem Unternehmen im Security Operation Center (SOC)

helfen. Das Software-Konzept Darwin generiert mit künstlicher Intelligenz aus

den Alarmmeldungen einer Security-Infrastruktur gezielte Handlungsanweisungen.

Dazu wird die fast unüberschaubare Anzahl von sicherheitsrelevanten

Logeinträgen aus den unterschiedlichen Quellen von Darwin korreliert, bewertet

und mit Aktionen versehen. Die Umsetzung übernehmen entweder Mitarbeiter des

Telonic SOC oder die IT-Abteilung des einsetzenden Unternehmens. Neue Alarme,

für die noch kein Handlungskonzept vorliegt, werden  durch das Telonic Computer Emergency Response

Team (T-CERT) ausgewertet und mit einer Handlungsanweisung in Darwin versehen. „So

ist ein hohes Sicherheitslevel gewährleistet, ohne sich auf Patches, Updates oder

sonstige Maßnahmen verlassen zu müssen“, so der Telonic-Geschäftsführer

Schlechter.

Die Telonic GmbH ist Deutschlands führendes Systemhaus

für Netzwerk und Security. Seit der Gründung 1979 ist das Unternehmen in

Familienbesitz und betreut Kunden in zahlreichen Branchen – von Verwaltung,

Industrie und Logistik über Bank- und Finanzwesen bis zu Konzernen aus der

Energieversorgung. Durch den klaren Fokus auf Netzwerk- und IT-Sicherheitslösungen

verfügt Telonic über zahlreiche Best Practice-Erfahrungen und agiert als Systemintegrator

für führende Soft-und Hardwarehersteller. Neben der herstellerunabhängigen

Analyse realisiert Telonic die Projekte und sorgt auch für die laufende

Betreuung und anfallende Schulungsmaßnahmen. Mehr als 120 Mitarbeiter stehen

dazu bundesweit den Kunden zur Verfügung.

Weitere Informationen: Telonic GmbH, Albin-Köbis-Str. 2, D-51147 Köln, Tel.: +49 2203 9648 0, E-Mail: presse@telonic.de, Web: www.telonic.de

PR-Agentur: euromarcom public relations GmbH, Tel. 0611/973150, E-Mail: team@euromarcom.de

– – – –