Plötzlich geht die Signalsäule rechts über dem Schreibtisch an. Sie blinkt rot. Ein schriller Ton erklingt. Alarm! Evrim bleibt ruhig. Ein Blick auf die vier Bildschirme vor ihr zeigt keinen sicherheitsrelevanten Vorfall. Sie kann das Briefing mit ihrem Kollegen aus der Nachtschicht, den sie gerade ablöst, fortsetzen. Gab es Vorfälle, die er analysieren musste? Welche Trends soll sie weiterbeobachten? Kam es vielleicht sogar zu konkreten Angriffen? Alles sei ruhig geblieben. Keine besonderen Vorkommnisse im Security Operations Center (SOC) von SIX.
Und der Alarm gerade eben? Das SOC überwacht jeden Tag bis zu zwei Milliarden Zugriffe auf die IT-Infrastruktur von SIX, die die Akteure des Schweizer Finanzplatzes miteinander verbindet. Zu Spitzenzeiten sind es 30 000 Zugriffe pro Sekunde. «Potenziell kann jeder Zugriff sicherheitsrelevant sein», erklärt Evrim. Die wenigsten lösen einen Alarm aus, noch weniger sind tatsächlich gefährlich. «Aber überprüfen muss ich sie dennoch.» Das ist ihre Aufgabe als Security Analyst. Evrim beobachtet die Netzwerke von SIX – und von Kunden – in Echtzeit und reagiert innerhalb kürzester Zeit, sollte sich ein Verdacht erhärten.
Ich vergleiche das Security Operations Center von SIX gerne mit einer Polizeistation – einer sehr modernen Polizeistation.
Einzelne Ereignisse sagen allerdings wenig aus, erst in der Masse ergeben sich Zusammenhänge. Beim Herstellen dieser Zusammenhänge erhalten die Security Analysts im SOC darum unter anderem Unterstützung von IBM Watson. Die Analysesoftware stellt Zugriffe grafisch dar und macht so auch Verstecktes sichtbar. Dank Cognitive Computing lernt IBM Watson ständig dazu und bringt Wissen von anderen Quellen ein.
Mittlerweile hat sich Evrim mit ihrem Kollegen abgesprochen, das Briefing ist durch. Sie beginnt, ihre E-Mail-Inbox zu durchforsten. Als Teil ihrer Tätigkeit beantwortet sie einen steten Zustrom von Anfragen zu Sicherheitsthemen aus anderen Abteilungen und Teams bei SIX. Auch dank mehreren riesigen Wandmonitoren – jeder vier Quadratmeter gross – behält sie die Aktivität auf dem Netzwerk dabei trotzdem im Blick. Das Beantworten der E-Mails benötigt Zeit, bringt aber auch viel. «Indem wir unsere Kolleginnen und Kollegen für Cyber Security sensibilisieren, erleichtern wir unsere Arbeit im SOC. Jede Phishing-E-Mail, die nicht geöffnet wird, bedeutet einen Alarm weniger.»
Industrialisierung der Cyberkriminalität
Als hätte es einer Untermauerung ihrer Aussage bedurft, schlägt das Überwachungssystem in diesem Moment wieder an. Und tatsächlich, ein Phishing-Versuch ist erfolgt. Evrim analysiert den Vorfall und stuft ihn als Bedrohung ein. Offenbar hat sich ein Kollege über eine gefälschte E-Mail auf eine verseuchte Website locken lassen und sich dort Malware eingefangen. Die Reaktion erfolgt blitzschnell: Gemäss Vorschrift benachrichtigt Evrim sofort ihre internen Ansprechpartner und informiert sie über alle Details. Die Experten für Eindämmung und Beseitigung sind erreichbar und reagieren ebenfalls umgehend. Die Kommunikationswege funktionieren einwandfrei. Der Phishing-Versuch bleibt ohne Folgen.
«Die Qualität und Quantität der Angriffe steigt stetig», stellt Evrim fest. Dies sei auf eine immer stärkere Industrialisierung der Cyberkriminalität zurückzuführen. «Früher musste ein Cyberkrimineller die gesamte Produktionskette im Griff haben. Bei einer Phishing-Attacke musste er die E-Mail selbst schreiben – und das glaubwürdig – und sie selbst verschicken. Dafür benötigte er nicht nur Adressen, sondern auch eine Software. Und er musste auch noch die Website selbst bauen, auf die er seine Opfer locken wollte. Heute kauft er sich das als Gesamtpaket einfach und günstig ein. Vielleicht sogar Geldwäsche inklusive.»
Das Vokabular zeigt es klar, es braucht für die Arbeit als Security Analyst auch ein kriminalistisches Gespür. «Ich vergleiche das SOC gerne mit einer Polizeistation – einer sehr modernen Polizeistation. Auch wir jagen Gauner – Gauner, die nicht mit Bullets, sondern mit Bits schiessen.» Auf der Polizeiakademie war sie dennoch nicht. Evrim ist ausgebildete Informatikerin mit Vertiefung als Systemtechnikerin und einer zusätzlichen Zertifizierung in Cyber Security. Zurzeit macht sie ihren Bachelor in Applikationsentwicklung.
Die absolute Sicherheit gibt es nicht
Evrim und ihre Kollegen im SOC kämpfen nicht alleine gegen die Cyberkriminellen. SIX greift in ihren Bedrohungsanalysen auf die Informationen eines ganzen Netzwerks zurück. Das liefert laufend Informationen zu aktuellen Bedrohungen. «So lernen wir ständig und schnell. Trotzdem gibt es die absolute Sicherheit nicht», stellt Evrim trocken fest. «Wir können uns auf vieles vorbereiten. Aber jede Bedrohung komplett zu erfassen, bevor sie überhaupt auftaucht, das geht nicht.» Für die kleine Detektivin, die in Evrim steckt, wäre das wohl auch zu langweilig. «Solange am Schluss alles plangemäss funktioniert, gehört ein bisschen Action dazu», gesteht sie und freut sich schon fast ein bisschen auf den nächsten Alarm. Der kommt an diesem Tag aber nicht mehr. Bis zu ihrem Feierabend bleibt alles ruhig. Jetzt ist es an ihr, den Kollegen aus der nächsten Schicht zu briefen, denn das SOC schläft nie.
Security Operations Center als Service für Ihr Unternehmen
Um das für den Finanzplatz Schweiz betriebene Netzwerk optimal zu schützen, hat SIX 2018 das erste kognitive Security Operations Center (SOC) der Schweiz eröffnet. SIX bietet diesen Service auch Banken und Versicherungen an. Zur Erkennung von Sicherheitsvorfällen und Angriffen sammelt das SOC Security Incidents und korreliert und analysiert sie. Bestätigt sich ein Verdacht, bereiten Security Analysts wie Evrim (siehe Haupttext) eine Handlungsempfehlung vor und alarmieren Ihr Incident Response Team umgehend. Gerade als mittleres oder kleines Unternehmen profitieren Sie. Sie erhalten eine Cyber-Security-Lösung, wie sie sonst nur Grossbanken entwickeln und sich leisten können.
Als Betreiberin der Schweizer Börse ist SIX auf maximale Sicherheit ausgerichtet. Dementsprechend erfüllt das SOC höchste Ansprüche:
- SIX installiert, betreibt und pflegt das für den Service nötige System bei Ihnen vor Ort.
- Ihre Daten bleiben bei Ihnen im Haus. Lediglich die Security Incidents gelangen zu SIX. Und auch diese Daten verlassen nie die Schweiz.
- SIX stimmt den Service ständig auf die neuesten Auflagen der Schweizer Finanzregulatoren ab. Sie können Ihrem Unternehmen diesen Aufwand ersparen.
- Sie nehmen unseren Service modular in Anspruch und können so die Kosten genau steuern. Nutzen Sie uns für den Teil Ihrer Cyber Security, der Ihre Organisation am meisten entlastet.
Werden Sie Abonnent von RED und verpassen Sie keine Inhalte aus unserem preisgekrönten Unternehmensmagazin.
Jetzt abonnieren