Dunkler Raum mit vielen PC-Monitoren und einem großem Bildschirm mit digitalen Mustern

Cyberangriffe frühzeitig erkennen und gezielt abwehren

Rundumschutz gegen Cyberangriffe im 24/7-Schichtbetrieb

Professionelle Cyberabwehr

Mit ausschließlich präventiven Maßnahmen wie Firewalls, Virenscannern oder Content-Sicherheitslösungen lassen sich professionelle Hacker nur bedingt abwehren. Gegen sie hilft nur ein ganzer Kanon von Tools und Experten, die eng aufeinander abgestimmt rund um die Uhr die Cyberabwehr betreiben und auf der Suche nach Hackern sind – und sie dann auch sofort aus dem Verkehr ziehen.

Für Security-Software sind gezielte Angriffe kaum zu erkennen

Nicht nur die schiere Zahl der Cyberangriffe nimmt zu und stellt für die IT-Sicherheit der Unternehmen ein Problem dar, gleichzeitig steigert sich die „Qualität“ der Angriffe. Denn Hacker agieren immer raffinierter. Besonders Cyberspione greifen als Auftragseinbrecher für Dritte zielgerichtet Infrastrukturen von Unternehmen an. Dafür platzieren die Angreifer in den Netzwerken ihrer Opfer Schadsoftware, mit der sie Kontrolle über einzelne Systeme oder ganze Infrastrukturen erlangen, um sensible Daten sammeln und exfiltrieren zu können.

Meist ist die verwendete Schadsoftware mit gängigen präventiven Schutzmechanismen nicht zu erkennen, da sie beispielsweise als „Schläfer“ verteilt und schrittweise aktiviert wird. Durch anschließende Seitwärtsbewegungen (Lateral Movement) kommen mehr und mehr Systeme unter die Kontrolle des Angreifers. Dabei sind die einzelnen Schritte nicht unbedingt als Cyberangriff erkennbar und erst das Zusammenfügen aller verfügbaren Informationen ermöglicht das Bild des Angriffs zu erkennen.

Whitepaper

Herausforderungen auf dem Weg zu einem modernen SOC bewältigen.

Wie Sie mit Täuschung Ihre IT-Sicherheit auf ein neues Level anheben werden!

Professionelle Cyberattacken frühzeitig erkennen

Ein Security Operation Center (SOC) zusammen mit einem Security Information and Event Management (SIEM) ist in der Lage, professionelle Cyberangriffe frühzeitig zu erkennen und schnelle zielgerichtete Gegenmaßnahmen einzuleiten. Während das SOC Personen, Prozesse und Technologien umfasst, handelt es sich beim SIEM um ein Werkzeug der IT-Sicherheit, das unterschiedliche Ereignisquellen nutzt, um Angriffe zu identifizieren. Ein SIEM liefert frühzeitig Informationen zu möglichen Bedrohungen und stellt diese den Analysten im SOC zur Verfügung. Aufgrund dieser Eigenschaften ist ein SIEM technologischer und methodischer Bestandteil eines SOC.

Prävention, Detektion, Response

Mann in Nahaufnahme beobachtet Datentexte auf einem durchsichtigen Bildschirm.

SOCs überwachen und analysieren die Aktivitäten in der gesamten IT Landschaft (Netzwerke, Server, mobile und stationäre Clients, Datenbanken, Anwendungen, Webserver und weitere Systeme) und suchen nach anomalen Aktivitäten, die auf einen Sicherheitsvorfall hinweisen können. Sofern operative Technologien (OT in industriellen Netzwerken) vorhanden sind, können diese ebenfalls abgedeckt werden. Das SOC ist dafür verantwortlich, dass potenzielle Sicherheitsvorfälle korrekt identifiziert, analysiert, gemeldet und mitigiert werden.

Kommandobrücke für Cyberabwehr

Auf einer Kommandobrücke beobachten Sicherheitsexperten auf Großbildschirmen die weltweite Bedrohungslage, gehen eintreffenden Alarmen nach und greifen sofort ein, wenn es notwendig ist. Hat eine Cyberattacke dennoch Erfolg, müssen Unternehmen in der Lage sein, die Vorgehensweise der Hacker aufzudecken und schnell gezielte Gegenmaßnahmen einzuleiten. Dafür steht den Abwehrteams eine ganze Reihe von Sicherheitslösungen zur Verfügung, die die zu schützenden IT-Systeme beobachten. Diese sind über Schnittstellen mit dem SOC verbunden, sodass sie jeglichen Datenverkehr beobachten und analysieren können.

Ein SOC arbeitet wie eine Kommandobrücke, deren Security-Experten die weltweite Bedrohungslage beobachten und sofort eingreifen können.

Rüdiger Peusquens, Leiter Cyberabwehr und Lagerwesen, Deutsche Telekom

Milliarden sicherheitsrelevanter Daten

Mann mit Kopfhörern um den Hals blickt auf einen Bildschirm.

Täglich analysieren die Sicherheitsexperten der Telekom mehrere Milliarden sicherheitsrelevante Daten aus tausenden Datenquellen nahezu voll automatisiert. Rund 200 Experten überwachen im Master-SOC in Bonn und an den angeschlossenen Standorten national und international im 24/7-Betrieb die Systeme der Telekom und ihrer Kunden. Sie erkennen Cyberattacken, analysieren die Angriffswerkzeuge, schützen die Opfer nachhaltig vor Schäden und leiten daraus Prognosen über zukünftige Muster von Attacken ab. Dabei greifen die Telekom-Experten auf ihre jahrelange Erfahrung in der Bekämpfung von Angriffen auf die eigene Infrastruktur zurück. Mehr als 20 Millionen unterschiedliche Angriffsmuster haben sie bereits gesammelt und zur Verbesserung der eigenen Systeme eingesetzt. Ein smartes Team zum Schutz einer prosperierenden digitalen Welt.

Ein SOC für viele

Ein SOC kann viele Auftraggeber gleichzeitig versorgen. Ihre Kundendaten bleiben aus Compliance-Gründen strikt voneinander getrennt. Dadurch hebt das Security Operation Center von Telekom Security Kostensynergien und ist effektiver als ein aufwändiger Eigenbetrieb. Denn alle Kunden profitieren als Mandanten auf einer Plattform gleichermaßen von der stetig steigenden Erfahrung unserer Security Analytics. Täglich erfolgt die kontinuierliche Anpassung an die sich verändernde Bedrohungslage entlang der gesamten digitalen Kette: von der Netzüberwachung über den Schutz der Client- und Serversysteme bis hin zur Sicherung industrieller Systeme.

ISG Provider Lens Quadrant Report

Cyber Security in Deutschland: Wachsende Bedrohungen treffen auf knappere Ressourcen.

Was passiert im Security Operation Center?

Mehrere Milliarden sicherheitsrelevante Daten aus tausenden Datenquellen analysiert die Cyberabwehr der Telekom im Security Operation Center jeden Tag nahezu vollautomatisiert. 1000 Anfragen bearbeitet sie täglich, um ihre Infrastruktur und damit auch die Sicherheit ihrer Kunden zu schützen.

Mehr als eine Milliarde Sicherheitsdaten

Kreisförmiges Datennetzwerk kombiniert mit Datensätzen.

Die Zahl der sicherheitsrelevanten Informationen, die die Telekom verarbeitet, ist gewaltig: Alleine im eigenen Netz und in eigenen Systemen mehr als eine Milliarde – jeden Tag. Die Deutsche Telekom registriert, analysiert, verdichtet und verarbeitet diese Datenmengen seit vielen Jahren erfolgreich in SOCs. Die Sicherheitsanalysten extrahieren aus der Unmenge von Daten die relevanten Indikatoren für Angriffe und verarbeiten Verdachtsfälle in Bruchteilen von Sekunden. Im letzten Schritt analysieren Experten tatsächliche Vorfälle und leiten Gegenmaßnahmen ein.

Cyberangriffe sind alltäglich

41-42 Mio.

Angriffe pro Tag gibt es durchschnittlich auf das Honeynet (300 physischen Honeypot-Sensoren) der Telekom

400 Gb

pro Sekunde Kapazität hatte die größte DDoS-Attacke während des Angriffs auf Github mit weltweite 1,3 Tb

5,3 Bio.

Botnet-Pakete beobachten wir im Backbone des Fest- und Mobilfunknetzes

100.000

Kundenkontakte pro Jahr hat die Telekom aufgrund missbräuchlichen Gebrauchs ihrer Dienste mit Information und Schutz für den Kunden

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

Schadsoftware auf dem Vormarsch

Balkendiagramm über die Zunahme von bösartigen Dateien pro Jahr.

Die Zahl von Malware steigt weiter an. Im Jahr 2018 war die Anzahl von Malware 2,5-mal so hoch wie vier Jahre zuvor.

Multi & Hybrid Cloud Infrastructure and Management

Wie sieht Ihr individuelles Cloud-Zielszenario aus? Antwort gibt der Cloud-Strategie-Workshop – zur Digital X mit 40% Rabatt*.

*Angebot gilt bis 30.11.2019

Security Information and Event Management (SIEM)

Serverraum mit künstlerisch aussehenden Lichtbändern

Ein Security Information and Event Management (SIEM) kombiniert Security Information Management (SIM) und Security Event Management (SEM). Es sammelt fortlaufend Logdaten von Endpunkten wie PCs oder Servern, Routern, Switches, Anwendungen, Firewalls und weiteren Systemen und wertet sie aus. Ein SIEM ermöglicht damit einen ganzheitlichen Blick auf die IT-Sicherheit. Es korreliert die Meldungen und Alarme in Echtzeit und erkennt somit außergewöhnliche Muster oder Trends, die auf Cyberangriffe hindeuten könnten. Auf Basis der Ergebnisse können Unternehmen schneller und präziser auf einen Cyberangriff reagieren. Ein SIEM nutzt auch Verfahren des maschinellen Lernens (ML) und der künstlichen Intelligenz (KI). SIEM-Tools sind auch als Services aus der Cloud verfügbar.

In vier Schritten zum SOC

Mann sitzt vor mehreren Computer-Bildschirmen und überwacht verschiedene Datenanzeigen.
  1. Erstellung einer Asset-Map. Dazu gehören neben technischen Assets auch entsprechenden Mitarbeiter aus den Security-Teams der Organisation. Sie liefern die kontextuelle Intelligenz und die Kontaktpunkte während der Designphase und der Reaktion auf Vorfälle.
  2. Identifikation kritischer Infrastrukturen, sensibler Daten und Accounts, die eine kontinuierliche Überwachung und Verteidigung benötigen. Bedrohungsmodelle zu entwickeln ist notwendig, um Szenarien zu identifizieren, die Schaden anrichten können.
  3. Definition der kritischen Use Cases und Szenarien, die die größten Auswirkungen auf den Fortbestand des Geschäfts haben.
  4. Entwicklung einer Strategievorlage, die eine Make-or-Buy-Entscheidung ermöglicht und zeigt wie ein SOC die Sicherheitsstrategie ergänzt oder verbessert.

Weltweiter Aufbau von SOCs

Infografik über den weltweiten Aufbau des SOCs.

Die Telekom betreibt derzeit 4 interne SOCs und 8 externe SOCs mit Leistungserbringung für unsere Kunden. 2019 ergänzt ein neues SOC in Singapur unsere globale Abdeckung.

Netzgeschichten

Interview mit Rüdiger Peusquens, Leiter Cyberabwehr und Lagewesen, Deutsche Telekom

Leader Security Services

Cyber Security Solutions & Services - Large Account 2019/2020

ISG Research hat T-Systems zum führenden Anbieter von Security Services für Großunternehmen und Konzerne gekürt. T-Systems führt den Markt an, sowohl was das Portfolio als auch was die Wettbewerbsstärke angeht. Die Dienstleistungen beziehen sich auf Beratung, Schulung, Integration, Wartung, Support oder Managed Security Services, einer IT-Sicherheitsinfrastruktur durch ein Security Operation Center.

Digitales Ökosystem

Um sich für die Zukunft zu wappnen, brauchen Unternehmen vier Bausteine: Konnektivität, Cloud und IT-Infrastruktur, Sicherheit und Digitalisierung. Ein Security Operation Center und SIEM sind für Unternehmen wesentliche Bestandteile einer zukunftsfähigen Security Strategie.

Zu unserer Strategie

Mehr Lesestoff

Cyberabwehr für das vernetzte Fahrzeug: Wege zum Aufbau eines Security Operation Centers für die Automobilindustrie