30.000 bis 40.000 Angriffsversuche pro Minute

 

Angespannte Cyberlage: Telekom baut Schutz-Zentrum aus. © Deutsche Telekom/ Foto: Norbert Ittermann

Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center der Telekom gemessen werden, lässt selten nach. Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen. »Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist«, sagt Telekom Sicherheitschef und CEO der Telekom Security GmbH Thomas Tschersich. Seine Expertinnen und Experten kommen mit dem Messen, Zählen und Wiegen kaum nach. Es geht mittlerweile um Stunden und Minuten, nicht mehr um Tage. Künstliche Intelligenz (KI) und lernende Systeme spielen daher im Alltag der Cyberwächter eine immer größere Rolle. Sie helfen die angespannte Sicherheitslage nie aus dem Blick zu verlieren und jederzeit die Übersicht zu behalten.

 

Mehr Angriffe mit KI – Telekom stärkt Cyberabwehr

Aktuelle Krisen und Kriege verschärfen die Trends. Gerade weil immer mehr Attacken mit KI generiert, verbessert und gesteuert werden. Die Telekom reagiert darauf und baut die Kapazitäten in der Cyberabwehr aus.

»Das neue Master Security Operations Center in Bonn ist das Herzstück unseres weltweiten Verbunds solcher Sicherheitszentren. Wir setzen auf die langjährige Erfahrung unserer Teams, genauso wie auf Automatisierung, lernende Technik und künstliche Intelligenz. Damit gewinnen wir wertvolle Zeit zur Reaktion für unsere Kunden und auch für uns selbst«, sagt Tschersich.

Jeden Tag analysiert das neue SOC mehrere Milliarden an sicherheitsrelevanten Daten aus einer Viertelmillion Datenquellen nahezu vollautomatisiert. Zudem wertet die Telekom täglich bis zu 95 Millionen versuchte Angriffe auf ihre im Internet ausgelegten Lockfallen live aus. Auch diese Erkenntnisse fließen in die Thread Intelligence-Datenbank des Unternehmens ein. Sie gilt mittlerweile als die umfangreichste in Europa.

 

Botnetz-Servern die Stirn bieten

Das Schutzzentrum entdeckt etwa 800 Botnetz-Server im Monat und schränkt ihre Funktion ein. Sie sind quasi das Gehirn solcher Netze und ohne Kontakt zu neuen Opfern oder bereits infizierten Systemen können Botnetze weder wachsen, noch agieren. Deren Steuerungsserver übernehmen mit Hilfe von Schadsoftware die Kontrolle über fremde Computer und smarte Gegenstände. Je mehr Zombie-Systeme zu solch einem Netz zusammengeschaltet werden, desto mächtiger wird es als Waffe. Kriminelle nutzen die fremdgesteuerten Rechner dann zum Beispiel für Überlastungsangriffe. Sie lenken die Datenströme der gekaperten Rechner auf fremde Computersysteme und legen sie lahm. Das können Kassen-, Buchungssysteme oder Online-Shops sein und es führt zu Schaden durch Umsatz- und Reputations-Verlust.

 

»Tsunami«-Angriffe schlagen mit großer Wucht ein

Solche Denial-of-Service-Angriffe (DDoS) sind mit den Jahren immer ausgefeilter geworden. Von der jüngsten Generation der Überlastungsangriffe spricht man mittlerweile als »Tsunami«, so verheerend kann ihre Auswirkung sein. Aber sie sind auch schwerer im Voraus zu erkennen, weshalb der stetige Blick auf die Entwicklung der Lage und die Analyse von Datenströmen essenziell ist.

 

Telekom-SOC unter Europas größten – weltweiter Verbund

Mehr als 250 Cyber-Security-Experten überwachen in Bonn im 24-Stunden-Betrieb die Systeme des Konzerns und die seiner Kunden – auf den Kontinenten weltweit dort, wo das Unternehmen aktiv ist. Das Bonner SOC arbeitet dazu im Verbund mit Zentren in 13 weiteren Ländern zusammen. Das Cyber-Sicherheitscenter in Bonn gehört zu den größten seiner Art in Europa.

 

1913 Artikel zu „SOC Security“

MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…

SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen

SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.

Next Generation Security Operations Center (SOC) – Angriffe frühzeitig erkennen und zielgenau verhindern

Im Rahmen des Cyber Security Summit 2013 gaben Art Coviello, Vorstandsvorsitzender RSA Security, und Reinhard Clemens, Vorstand T-Systems, die Partnerschaft bekannt.

In den letzten Jahren ist die Komplexität von IT-Infrastrukturen aber auch IT-Gefahren zunehmend gewachsen. Dadurch stehen Unternehmen vor der Herausforderung, ihre gängigen Sicherheitsvorkehrungen an die neuen Bedingungen anzupassen und so entsprechend auf die Veränderungen zu reagieren. Der Aufbau eines Next Genera-tion Security Operations Center (SOC) kann Unternehmen dabei helfen, die Basis für die heute und…

Future of IT: KI und Cybersecurity sind Top-Investitionsbereiche

Kaseya, Anbieter von KI-gestützter Cybersecurity- und IT-Management-Software, hat seinen »Future of IT Survey Report 2024« veröffentlicht [1]. Für die Studie hat Kaseya Hunderte IT-Dienstleister aus den Regionen Amerika, EMEA und APAC befragt. Der Bericht zeigt, dass die Steigerung der IT-Produktivität durch Automatisierung und KI-Nutzung zu den aktuell wichtigsten Schwerpunkten gehört. Darüber hinaus geben die IT-Dienstleister…

Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.

Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen.   Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…

»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…

Von GenAI bis Cybersecurity: Mit welchen Technologien Sie Ihre digitale Transformation im zweiten Halbjahr 2024 erfolgreich gestalten

Die erste Hälfte des Jahres 2024 ist vorüber. Unternehmen fragen sich jetzt, welche technologischen Trends die zweite Jahreshälfte bestimmen. Fahim Ghaffari, COO von Devoteam Deutschland, hat sich dieser Frage angenommen und beleuchtet die wichtigsten digitalen Technologien für das zweite Halbjahr 2024. Seine Erkenntnisse sind auch Teil des TechRadar-Berichts.   GenAI Generative künstliche Intelligenz rückt verstärkt…

Managed Detection & Response-Services und mySOC-Plattform – Die Welt sicherer und besser machen

Das französische Sicherheitsunternehmen aDvens will die digitale Welt absichern und über einen Stiftungsfond die Welt insgesamt etwas besser machen. Im Interview erklärt Andreas Süß, CEO DACH der aDvens GmbH wie die in Europa entwickelte und gehostete mySOC-Plattform sowie eine europäische Service Delivery den Unternehmen in den DACH-Märkten helfen soll, sich vor Cyberbedrohungen zu schützen.

Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr  

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt?   Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…

Versicherer als Cybersecurity Auditor

Angesichts der aktuellen Bedrohungslage bei der Cybersicherheit steigen (wenig überraschend) die Prämien der Cyberversicherer. Gleichzeitig tummelt sich eine Vielzahl unterschiedlicher Anbieter von Cybersicherheitslösungen im Markt, wobei die Angebote insgesamt wettbewerbsfähiger geworden sind. Eine Chance für Entscheider, ihre Cybersicherheitsmaßnahmen zu überprüfen und wenn nötig, zu verstärken.   Unternehmen kämpfen weiterhin mit den Folgen massiver Ransomware-Wellen, und…

IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

Die meisten CISOs fühlen sich unter Druck gesetzt, Cyberrisiken herunterzuspielen.   Die Studie »The CISO Credibility Gap« von Trend Micro zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen [1]. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass erst…

Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…

Die zwei wichtigsten Trends der IT-Security

Entwicklung und Einsatz von KI-Tools und Absicherung der Software-Lieferkette sind die wichtigsten Trends in der IT-Security.   Künstliche Intelligenz (KI) ist fraglos der derzeit wichtigste Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen. Denn diese sind wie so oft Vorreiter…

Fast die Hälfte der deutschen Geschäftsführungen hält Security-Awareness-Schulungen für überflüssig

Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen.   Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…

Security First: DevSecOps durch KI und Cloud vorantreiben

Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten.   DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…

Cybersecurity im Jahr 2024 – Trends, Bedrohungen und Maßnahmen

Mit unserer zunehmenden Abhängigkeit vom Internet in allen Bereichen, von der Geschäftstätigkeit bis zur persönlichen Kommunikation, haben sich die Möglichkeiten für Cyberkriminelle exponentiell erweitert. Die vielschichtige Natur der aktuellen Bedrohungen erfordert einen umfassenden und proaktiven Ansatz für die Cybersicherheit. Wie können wir also dieser komplexen Bedrohungslage begegnen?   Als Beratungsunternehmen für Cyber- und Applikationssicherheit ist…