Ausgereifte technische Basis für wirtschaftlichen SOC-Betrieb – SIEM as a Service

Warum Use Cases bei der Erkennung von Cybergefahren helfen und trotzdem keinen ausreichenden Schutz bieten.

Der Schutz vor Cybergefahren ist für die meisten Unternehmen heute keine Frage des »ob«, sondern des »wie«. Viele Unternehmen setzen auf Security Information & Event Management (SIEM)-Lösungen, um vorhandene Informationen auf Cybersecurity-relevante Hinweise zu durchsuchen und auszuwerten. Allerdings setzen die Einrichtung und der Betrieb von SIEM-Lösungen tiefes Fachwissen und Erfahrung sowohl bei der Erkennung von Cybergefahren als auch in der Formulierung und Implementierung der notwendigen Erkennungsmechanismen voraus. Zudem verfügen IT-Abteilungen oftmals nur unzureichend über das erforderliche Know-how oder sind nicht in der Lage, das vorhandene Wissen permanent aktuell zu halten. SIEM-Lösungen in Form von Managed Services können hier eine sinnvolle Alternative darstellen. 

Anzeige

SIEM-Systeme verwenden üblicherweise sogenannte Use Cases als Grundlage zur Erkennung von Ereignissen. Bei einem Use Case handelt es sich einfach gesagt um eine permanente Suchabfrage, die erkennt, ob und wann ein zuvor definiertes Ereignis eingetreten ist. Im Rahmen von Cybersecurity werden dabei zwei Arten von Use Cases unterschieden:

Anzeige

1. Compliance-getriebene Use Cases.

Unter Compliance-getriebenen Use Cases sind Basis-Use-Cases zu verstehen, die Verstöße gegen Compliance-Richtlinien erkennen oder Auffälligkeiten in Systemprotokollierungen beziehungsweise Logdaten feststellen, die eventuell auf Security Incidents hindeuten. Diese Use Cases stellen eine Basisüberwachung sicher, eignen sich jedoch nicht zur vollständigen Erkennung möglicher Cybergefahren. Zur Einrichtung dieser Use Cases sind normalerweise Standard-Logquellen (etwa Active Directory-, Firewall-, VPN-, Proxy-Logs) ausreichend.

Professionelle »SIEM as a Service«-Anbieter verfügen meistens über Use-Case-Kataloge, aus denen der Kunde die für seine Anforderungen geeigneten Use Cases auswählen kann. In der Regel basieren die Use Cases auf »Best Practices« der jeweiligen Anbieter. Hierunter fallen unter anderem fehlgeschlagene Logins, Logins zu unüblichen Zeiten, gleichzeitige Logins desselben Benutzers von unterschiedlichen Standorten, Anlage oder Veränderung von privilegierten Konten sowie Deaktivierung von Protokollierungen. 

Anzeige

Zusätzlich lassen sich kundenspezifische Use Cases abbilden, um beispielsweise das Eintreten von Risiken zu erkennen, die im Risikokatalog des Kunden festgehalten sind oder zuvor mit einer Schutzbedarfsanalyse ermittelt wurden.

2. Cybersecurity-getriebene Use Cases.

Bei Cybersecurity-getriebenen Use Cases liegt der Fokus auf der Erkennung von Cybergefahren beziehungsweise Cyberangriffen. Hier wird versucht, die typischen Angreifer-Techniken in den unterschiedlichen Phasen eines Cyberangriffs über die Auswertung der entsprechenden Logdaten zu erkennen. 

Cybersecurity-Use-Cases sind erheblich komplexer als Basis-Use-Cases und erfordern bei der Formulierung ein sehr profundes Verständnis der Angreifer-Techniken und -Vorgehensweisen sowie Erfahrung bei der individuellen Anpassung an die Kundenumgebung. Zudem sind erweiterte Logquellen wie Sysmon- oder Powershell-Logs erforderlich. Auch für diesen Typ von Use Case verfügen Managed SIEM-Anbieter üblicherweise über einen Use-Case-Katalog, der sich zum Beispiel am MITRE-ATT&CK-Modell orientiert. Diese für unterschiedliche IT-Umgebungen verfügbaren Matrizen beschreiben die wichtigsten tatsächlich genutzten Angreifer-Techniken und -Vorgehensweisen und lassen sich somit als Bewertungskriterium für die Vollständigkeit der Erkennungsmechanismen heranziehen. 

Vor- und Nachteile des Use-Case-Ansatzes. Der Vorteil des Use-Case-Ansatzes besteht darin, dass es möglich ist, sehr schnell und einfach aus der großen Anzahl täglicher Events potenzielle sicherheitsrelevante Vorfälle herauszufiltern. Dieser Ansatz hat jedoch Nachteile bei der Erkennung von neu auftretenden, weiterentwickelten Cyberangriffen wie APTs oder Zero-Day-Attacken, für die zum Zeitpunkt des Auftretens noch kein Use Case formuliert werden konnte. Außerdem besteht die Gefahr, dass ein nur leicht verändertes Angreiferverhalten nicht erkannt wird, bis eine entsprechende Anpassung erfolgt. Dieses Fine Tuning des SIEM-Systems kann bereits in der Implementierungsphase einen erheblichen Zeitaufwand in Anspruch nehmen und verursacht darüber hinaus im laufenden Betrieb nennenswerten Aufwand und folglich Kosten.

KI-basierte Ansätze zur Anomalieerkennung. Um dem Anspruch einer möglichst vollständigen Erkennung von Cybergefahren gerecht zu werden, ist es ratsam, neben dem beschriebenen SIEM-Ansatz nach heutigem Stand der Technik auch KI-basierte Ansätze zur Anomalieerkennung ergänzend zu berücksichtigen. Diese Lösungen basieren auf Untersuchungen des Netzwerkdatenverkehrs oder des Benutzerverhaltes, nicht auf der Auswertung von Logdaten. Im Rahmen dieser verhaltensbasierten Analysen wird das übliche Kommunikationsverhalten kontinuierlich ermittelt und daraus eine entsprechende Kommunikationsübersicht erstellt (Base Lining). Erfolgt nun eine vom Normalzustand abweichende Kommunikation, kann es sich um ein Indiz dafür handeln, dass schädliches Verhalten vorliegt, das umgehend korreliert und eingehender untersucht wird.

Darüber hinaus werden aber auch Dateien und Verknüpfungen daraufhin überprüft, welches Verhalten sie während der Ausführung oder des Öffnens zeigen, welche Kommandos abgesetzt werden, wie die Interaktion mit dem Betriebssystem aussieht und welche Dateizugriffe erfolgen. Diese Verhaltensweisen lassen sich mit bekannten Informationen zu Malware-Bestandteilen, maliziösen IP-Adressen und Domainnamen, sogenannter Threat Intelligence, abgleichen. In Verbindung mit der oben beschriebenen Netzwerk-Anomalie-Erkennung ergeben sich Kommunikations- und Verhaltensmuster, die bei marktführenden Systemen mit einer sehr geringen Fehlerrate hinsichtlich des Gefahrenpotenzials bewertet werden können. Solche Analysen auch nur ansatzweise mit Logdaten-basierten Use Cases abzubilden, wäre dagegen neben dem erheblichen Implementierungsaufwand auch mit einer wesentlich höheren Fehlerrate verbunden. Hierbei handelt es sich sowohl um sogenannte False Positives (Fehlalarme) als auch um False Negatives (nicht erfolgte Alarme trotz vorliegenden Gefährdungssituationen). 

Beide Ansätze, also Use Cases und KI-basierte Technologien, haben gleichermaßen ihre Berechtigung im Einsatz gegen Malware und Cybergefahren und werden von professionellen Managed-SIEM-Anbietern gerne in Kombination eingesetzt. Allerdings ersetzt auch eine solch ausgereifte technische Basis mit sicherer Erkennung von Cybergefahren nicht die anschließende manuelle Bewertung der erkannten Incidents durch ausgebildete Security-Analysten. Sie ist aber eine wesentliche Grundlage für den wirtschaftlichen Betrieb eines Security Operating Centers, da die Qualität erheblichen Einfluss darauf hat, wie viele Events noch manuell überprüft werden müssen und wie hoch die False-Positive-Rate ist. 

Managed-SIEM-Anbieter wie Controlware bieten ihre Cyber Defense Services in der Regel als modulare Pakete an. Der Kunde hat somit die Möglichkeit, die gewünschten Erkennungsmodule mit den entsprechenden Analyseleistungen aus dem Service-Katalog auszuwählen und nach individuellem Bedarf zu kombinieren. Installation, Konfiguration und Betrieb der SIEM-Plattform und des Security Operating Centers übernimmt der Service Provider. Ein weiterer Vorteil besteht darin, dass der Service Provider – im Gegensatz zum Eigenbetrieb – zusätzlich auf Erkenntnisse aus anderen Kundenumgebungen zurückgreifen kann. Somit ist er in der Lage, erstens schneller auf Incidents zu reagieren und zweitens Maßnahmen vorzuschlagen, die sich in anderen Security-Vorfällen als sinnvoll erwiesen haben, um den Eintritt eines Schadens bereits präventiv zu verhindern.

 

Das Wichtigste auf einen Blick:

  • Managed SIEM Services ergänzen präventive Sicherheitsmaßnahmen durch die aktive Erkennung von Cybergefahren.
  • Die Kombination verschiedener Erkennungsmechanismen erhöht die Erkennungsraten und reduziert die Gefahr von Fehlalarmen.
  • Je hochwertiger die eingesetzte Erkennungsplattform, umso wirtschaftlicher lässt sich der SOC-Betrieb erbringen.

 


Christian Bohr, Head of Managed Services,
Controlware GmbH
www.controlware.de

 

 

Illustration: © Alhovik /shutterstock.com 

 

311 Artikel zu „SIEM“

SIEM-Lösungen – Schwächen und Angriffe erkennen

Datendiebstahl, gezielte Sabotage oder Überlastung von IT-Systemen können Unternehmen massiv gefährden. Wer sein Unternehmen schützen will, muss sein Unternehmensnetzwerk sehr genau beobachten, um unautorisierte Zugriffe anhand von Anomalien zu erkennen. Ein Security-Information- und Event-Management-System (SIEM) leistet dabei wertvolle Hilfe. Ein IT-Wachdienst, den man jetzt auch mieten kann.

Die Anatomie moderner SIEM-Lösungen

Die Cybersicherheitslandschaft wird zusehends komplexer. Hacker warten ständig mit neuen Ideen auf. Parallel dazu generieren Business-Technologien Unmengen an Daten. Das bringt traditionelle SIEM-Lösungen (Security Information and Event Management) an ihre Grenzen: Sie sind nicht skalierbar und verwenden beim Erkennen von Bedrohungen lediglich regelbasierte Techniken. Es gibt einige entscheidende Merkmale, die eine moderne von einer traditionellen…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Ohne Cyberleiche kein IT-Verbrechen – Fragen an die Leistungsfähigkeit des SIEM-Konzepts

Gerade zum bevorstehenden Jahreswechsel schießen die Spekulationen über kommende Entwicklungen im Bereich IT-Sicherheit ins Kraut. Dabei werden sehr häufig Produktkategorien und Technologien mit häufig unklaren Definitionen verwendet und einander gegenübergestellt. Dies gilt beispielsweise auch für die automatisierte Analyse des Netzwerkverkehrs mithilfe künstlicher Intelligenz und den Einsatz von SIEM (Security Information and Event-Management). Worin sich diese…

Acht Praxistipps: Kosten und Performance von SIEM-Systemen optimieren

Security Information and Event Management (SIEM) ist zweifellos eine tragende Säule für die Sicherheitsstrategie von Unternehmen. Aber auch ein zweischneidiges Schwert: Denn wenn im Unternehmen immer mehr digitalisiert wird, nimmt auch die Menge der Nutzungsdaten rasant zu, die gesammelt, gespeichert und verarbeitet werden müssen – und damit auch die Kosten. Mit den Tipps von Balabit…

Wunderwaffe SIEM?

Wozu taugt die Wunderwaffe SIEM (Security Information and Event Management)? Lesen Sie in diesem Whitepaper von NCP über das Einfallstor Remote Access, SIEM und Remote Access VPN, SIEM und Network Access Control und die bessere Absicherung von VPN-Verbindungen.

SIEM-Systeme: Zwischen Gut und Böse unterscheiden lernen

Mit SIEM-Systemen verfügen Unternehmen über eine mächtige Waffe im Kampf gegen die immer weiter wachsende Zahl von Cyber-Attacken auf Unternehmensnetzwerke. Tim Cappelmann, Leiter Managed Security bei AirITSystems, über den Einsatz von neuen Sicherheitssystemen in Unternehmen. Vor wenigen Jahren waren SIEM-Systeme (Security Information and Event Management) vor allem als Hype-Thema in aller Munde. Seit dem hat…

ISMS und SIEM – Fundierte IT-Sicherheitsstrategie

ISMS und SIEM

Durch die Professionalisierung der Angreifer werden die staatlichen Organisationen und die privatwirtschaftlichen Unternehmen gezwungen die Professionalität der eigenen IT-Security zu erhöhen. ISMS und SIEM bedeuten mehr Aufwand, aber auch mehr Sicherheit.

Managed Infrastructure Services: Managed SIEM

Managed Infrastructure Services: Managed SIEM

Security Information & Event Management (SIEM) ist eines der derzeit am schnellsten wachsenden Segmente im Bereich IT-/Information-Security. Dieses Wachstum ist einerseits auf steigende Compliance-Anforderungen (SOX, PCI-DSS, IT-Grundschutz etc.) zurückzuführen und andererseits auf das Bedürfnis, sicherheitsrelevante Vorfälle zeitnah zu erkennen.

WAN und LAN – Vorbereitung auf die nächste Evolution der IT

Kostensenkung und Effizienzsteigerung sind Anlass genug, um die Silos in der traditionellen Unternehmens-IT abzuschaffen. Unternehmen, die neben ihrer Automatisierungsagenda auch ihre Software-Defined-Ambitionen verfolgen, sind gut gerüstet für die operativen Veränderungen, die mit der Cloud und Multi-Cloud einhergehen.