Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Sammeln von Logdaten
Logging
Während der potentielle Kunde Daten in die Felder der Webapplikation eingibt, der Einkauf eine Mail an einen Dienstleister schickt und ein Angreifer nach Schwachstellen in der Verteidigung des eigenen Netzwerks sucht, werden im Hintergrund Daten über all diese Ereignisse erhoben und als Logs für einen bestimmten Zeitraum aufbewahrt. Dieser Zeitraum richtet sich nach der Art der Daten, die gesammelt werden, aber darum soll es nicht gehen.
Auf Netzwerkebene sammeln Router, Firewalls, Security-Appliances, Loadbalancer und weitere Geräte Daten. Auf Applikationsebene protokollieren Webserver, Applikation, weitere Security-Vorrichtungen und Systeme und schreiben Datensätze in das Logsystem. Je nach Größe der Firma, und je nachdem wie geschwätzig die verschiedenen Logs eingestellt wurden, kommen pro Sekunde, Minute oder vielleicht Tagen einige hunderttausend Logdatensätze zusammen und füllen die beteiligten Festplatten.
Was aber passiert jetzt normalerweise damit? In vielen Unternehmen wird das Potential dieser Daten nur wenig genutzt. Logdaten werden hauptsächlich herangezogen, um im Falle eines Problems oder Security-Incidents die Ursachen zu ergründen und Fehleranalyse oder forensische Betrachtungen zu betreiben. Aus Aspekten der Sicherheit kann man aber noch sehr viel mehr aus den gewonnenen Daten lesen.
Allerdings nicht manuell; selbst ein enthusiastischer Analyst wird nach wenigen Tagen aufgeben, in Datenvolumen von Millionen Einträgen etwas zu finden, was merkwürdig ist. Zum einen muss man hierfür ein gutes Verständnis dafür haben, was normal ist und was nicht, und zum anderen ist das eine Tätigkeit, die schnell ermüdend wirkt. Man kann über zwei Wege an dieses Problem herantreten: entweder man filtert alle Einträge aus, die nicht interessant oder relevant für Sicherheit sind, oder man erstellt Alarme, die bei Verkettung bestimmter Umstände ausgelöst werden.
Die erste Alternative, das Filtern unnötiger Einträge, erweist sich fast immer als nicht machbar. Es ist schwer zu erkennen, welche Einträge in der Zukunft bei einem Securityproblem relevant sind oder nicht. Die Kolleginnen und Kollegen vom Helpdesk brauchen außerdem ganz andere Loginformationen als das Security-Team. Bei einer forensischen Nachbetrachtung hat man am Liebsten so viele Daten wie möglich. Die zweite Methode, das Alarmieren beim Auftreten (oder Wegfallen) bestimmter Logeinträge, macht für die Security sehr viel mehr Sinn.
Ein Lieblingsbeispiel vieler Hersteller oder Dienstleister in dem Bereich ist der Login von Europa und Asien zur gleichen Zeit. Vielleicht ist im Log unbedenklich, wenn ein Mitarbeiter sich meist von Europa, aber manchmal auch aus Asien oder einem anderen Kontinent anmeldet, weil er oder sie nun mal auch reist. Wie sieht es aber aus, wenn diese Person sich um acht Uhr in Europa anmeldet, und kurz nach acht aus, sagen wir, Singapur? Für viele Sicherheitsteams wäre das schon eine interessante Information, und man könnte den betroffenen Mitarbeiter mal anrufen und fragen, was Sache ist und ob die zweite Anmeldung tatsächlich von ihm oder ihr durchgeführt wurde.
Alarme sind aber auch nur dann sinnvoll, wenn sie eine Aktion ermöglichen. Sonst wird der Security-Analyst eben mit Alarmen als mit Logs überflutet — auch nicht Sinn der Sache. Man sollte sich also Gedanken machen, was man prüfen möchte und was ein Mensch anschauen sollte, bevor man neue Alarme generiert. Diese Rahmenbedingungen sind häufig sehr firmenspezifisch, aber es gibt durchaus ein paar generische Dinge, die man prüfen kann; schreibt ein Server z.B. wesentlich mehr Daten als normal, oder wesentlich weniger? Bauen Webserver selbständig eine Verbindung ins Internet auf, obwohl sie eigentlich nur auf Verbindungsanfragen antworten sollten? Schicken andere Server als ihre designierten Mailserver Mails ins Internet?
Diese und viele mehr Szenarien kann man in Use Cases abbilden, und vor allem diese den Analysten zur Bearbeitung weitergeben. Natürlich kann man auch noch weitergehen und mit Hilfe von Machine Learning modellieren, was in den Logfiles “normal” ist, was nicht, und ab welcher Abweichung man etwas alarmieren sollte; aber das ist dann definitiv schon fortgeschritten.

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokussierung auf die Absicherung von Netzwerken sowie Bedrohungen aus dem Internet in 1999, mit Arbeitsplätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in Themengebieten rund um Netzwerksicherheit und Internet-Security.

Neueste Kommentare