Hack Back: Angriff ist die beste Verteidigung?

Jetzt Artikel teilen:

Die Bundesregierung prüft die rechtliche Grundlage, bei Hacker-Angriffen mit einem digitalen Gegenschlag (Hack Back) zu reagieren. Wäre dies auch ein gangbarer Weg für Unternehmen, ihre IT-Security mit entsprechenden Rechten auszustatten? Ein Kommentar von Torsten Jensen, Security Consultant bei PlusServer.

Noch sind die rechtlichen Grundlagen sowie Zuständigkeiten für das Hack-Back-Szenario der Bundesregierung nicht gänzlich geklärt. Wer im Angriffsfall aktiv zurückschlägt, bewegt sich in einer rechtlichen Grauzone und macht sich unter Umständen strafbar. Zudem sind mögliche Konsequenzen nur schwer abzusehen. Unternehmen sollten daher lieber die Finger vom digitalen „Abzug“ nehmen. Viel mehr gilt es, Angriffe vorzubeugen, diese im Ernstfall zu erkennen und dann aktiv abzuwehren.

Hierbei spielen insbesondere Schutzmechanismen wie der Einsatz eines SIEM-Systems (Security Information and Event Management) eine wichtige Rolle. Sie analysieren alle Datenströme im Netzwerk und schlagen Alarm, wenn Anomalien auftreten: Ein erster Hinweis darauf, dass Betrüger und Cyberkriminelle am Werk sind.

Angriffe erkennen, ist wichtiger als zurückschlagen

Auf diese Weise verkürzen sich Reaktionszeiten der Security-Experten, die in der Lage sind, passende Abwehrmaßnahmen einzuleiten. Solche Frühwarnsysteme werden in Zukunft eine immer größere Rolle im Sicherheitskonzept von Unternehmen einnehmen. Denn in der IT-Security-Szene setzt sich seit einiger Zeit die Erkenntnis durch, dass es nahezu unmöglich ist, sich vor zielgerichteten Angriffen zu schützen. Eine Möglichkeit herauszufinden, wer für den Sicherheitsvorfall verantwortlich ist, stellen IT-forensische Methoden dar. Dabei sichern Experten Beweise innerhalb des Unternehmensnetzes.

Doch dies funktioniert nur, wenn entsprechende Systeme wie beispielsweise SIEM Angriffsdaten sammeln und verfügbar machen. So ist auch analysierbar, welche Systeme durch eine Attacke wirklich zu Schaden kamen. Eine Wiederherstellung von Daten und die Aufnahme des Normalbetriebs finden so schneller statt.

 

 

Jetzt Artikel teilen:

Das könnte Sie auch interessieren