CERT (Computer Emergency Response Team)

CERT

Copyright ┬ę Shutterstock / dotshock

Was ist ein CERT?

Ein CERT┬á (Computer Emergency Response Team) ist eine Expertengruppe, die Sicherheitsvorf├Ąlle von Computern bearbeitet. Alternative Namen f├╝r solche Gruppen sind das Computer Emergency Readiness Team und das Computer Security Incident Response Team. Der Name CERT wurde erstmals 1988 vom CERT-Koordinierungszentrum (CERT-CC) der Carnegie Mellon University (CMU) verwendet. Die Abk├╝rzung CERT des historischen Namens wurde von anderen Teams auf der ganzen Welt aufgegriffen. Einige Teams nahmen den spezifischeren Namen CSIRT (Computer Security Incident Response Team) an, um auf die Aufgabe hinzuweisen, Computersicherheitsvorf├Ąlle anstelle anderer technischer Unterst├╝tzungsarbeiten zu behandeln, und┬áweil die CMU drohte, rechtliche Schritte gegen Einzelpersonen oder Organisationen einzuleiten, die ein anderes Team als CERT angesprochen hatten. Nach der Jahrhundertwende entspannte sich die Position der CMU und die Begriffe CERT und CSIRT werden nun synonym verwendet. Die Geschichte von CERTs h├Ąngt mit der Existenz von Malware┬ázusammen, insbesondere von Computerw├╝rmern und Viren. Wann immer eine neue Technologie ankommt, folgt ihr Missbrauch nicht lange. Der erste Wurm im IBM VNET wurde vertuscht. Kurz darauf traf am 1988 ein Wurm das Internet, als der sogenannte Morris-Wurm bekannt, einen guten Prozentsatz davon lahmte. Dies f├╝hrte zur Bildung des ersten Computer-Notfallteams an der Carnegie Mellon University unter Vertrag der US-Regierung. Mit dem massiven Wachstum der Nutzung von Informations- und Kommunikationstechnologien in den Folgejahren bezieht sich der mittlerweile generische Begriff, CERT / Computer Emergency Response Team” / “CSIRT” auf einen wesentlichen Teil der Strukturen der meisten gro├čen Organisationen. In vielen Organisationen entwickelt sich das CERT zu einem Informationssicherheits-Operationszentrum.

├ťberwachung und Reaktion

Die CERT besitzen eine Reihe von Dienstleistungen, die ein Unternehmensverm├Âgen vor wachsenden Cyberbedrohungen sch├╝tzen.

Beispiele:

  • ├ťberwachung von Sicherheitsl├╝cken und Cyber-Bedrohungen
  • Bedrohungsintelligenz:
    • Recherche, Analyse und Datenkorrelation
    • Ausbeutung von Bedrohungsinformationen
    • Pflege einer sich st├Ąndig weiterentwickelnden Wissensdatenbank (Indicators of Compromise, IoC)
    • Reaktion auf den Vorfall
  • Forensik und digitale Untersuchung
  • Malware-Analyse

Reaktion auf Bedrohungen

Die Reaktion auf Bedrohungen ist durch strukturierte Versuche gekennzeichnet, die Art und den Ursprung aktueller oder fr├╝herer Cyberbedrohungen aufzudecken.

Diese kritische Komponente der CERT- und CSIRT-Antwort bezieht sich auf alle Untersuchungsprozesse im Zusammenhang mit Cybersecurity-Vorf├Ąllen: nicht autorisierte Versuche, sich bei den internen Systemen eines Unternehmens anzumelden, sensible Informationen abzurufen oder zu teilen und andere sch├Ądliche Aktivit├Ąten.

Um eine effektive Reaktion auf Bedrohungen zu erm├Âglichen, m├╝ssen CERT- und CSIRT-Experten zun├Ąchst Protokolle f├╝r akzeptablen Datenaustausch und Online-Aktivit├Ąten f├╝r jeden erstellen, der die Systeme eines Unternehmens nutzt. Dies hilft allen Parteien, potenzielle Bedrohungen und verd├Ąchtige Aktivit├Ąten leichter zu erkennen. Wenn eine akzeptable Aktivit├Ąt klar definiert ist, kann jede Aktivit├Ąt, die gegen diese Richtlinien verst├Â├čt, als Bedrohung angesehen werden. In diesem Fall sollten alle Informationen, die sich auf Bedrohungen beziehen, mit der Strafverfolgung des Bundes geteilt werden. Sowohl f├╝r Regierungsorganisationen als auch f├╝r private Einrichtungen ist die schnelle und effektive Verbreitung von Informationen in dem Moment, in dem ein Vorfall eintritt, der Schl├╝ssel zur Ermittlung des Ursprungs der Bedrohung und zur Minderung des durch sie verursachten Schadens. Mit solchen Protokollen ├Ąhnelt der Prozess der Untersuchung von Bedrohungen der Untersuchung von Computerforensikern. CERT- und CSIRT-Mitarbeiter sammeln Informationen zu Schwachstellen, an denen Verst├Â├če auftreten, und dokumentieren und speichern Informationen, die als Beweis f├╝r b├Âswillige Cyberaktivit├Ąten dienen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte