Vor einigen Monaten haben wir unsere in die Jahre gekommene Firewall durch eine neuere, stark verbesserte Version ersetzt. In der neuen Version ließ sich fast alles, insbesondere die Log-Dateien, einfacher bearbeiten. Die Logs der alten Version der Firewall waren in ihrer ursprünglichen Form beinahe unlesbar. Selbst beim Filtern zum Entfernen unerwünschter Einträge waren die alten Logs ziemlich nutzlos bei dem Versuch festzustellen, ob es Angriffe von außen gegeben hat. Deshalb setzten wir in die diesbezüglichen Fähigkeiten der neuen Firewall große Hoffnungen.
Während der folgenden vier Monate gingen wir die Logs auf der Suche nach verdächtigen Aktivitäten durch. Natürlich mussten wir für die Ereignisse neue Filter einrichten, denn jeden Tag wurden Tausende von Einträgen generiert. Wir konnten sie nach den Eintragskategorien Info, Anmerkung, Warnung, Kritisch, Notfall und Unbekannt filtern. Im Allgemeinen haben wir die Filter auf Ausschluss der Kategorien Info und Anmerkung eingestellt, denn wir hätten sonst eine ganze Woche gebraucht, um die Logs eines einzigen Tages durchzugehen.
Zum größten Teil verliefen die Dinge recht ereignislos. Ab und zu gab es zwar ein paar Anzeichen für etwas Verdächtiges, aber nicht allzu oft. Langsam beschlich uns das Gefühl, dass wir die Logs entweder nicht richtig lasen oder falsch filterten.
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.