Vor einigen Monaten haben wir unsere in die Jahre gekommene Firewall durch eine neuere, stark verbesserte Version ersetzt. In der neuen Version ließ sich fast alles, insbesondere die Log-Dateien, einfacher bearbeiten. Die Logs der alten Version der Firewall waren in ihrer ursprünglichen Form beinahe unlesbar. Selbst beim Filtern zum Entfernen unerwünschter Einträge waren die alten Logs ziemlich nutzlos bei dem Versuch festzustellen, ob es Angriffe von außen gegeben hat. Deshalb setzten wir in die diesbezüglichen Fähigkeiten der neuen Firewall große Hoffnungen.
Während der folgenden vier Monate gingen wir die Logs auf der Suche nach verdächtigen Aktivitäten durch. Natürlich mussten wir für die Ereignisse neue Filter einrichten, denn jeden Tag wurden Tausende von Einträgen generiert. Wir konnten sie nach den Eintragskategorien Info, Anmerkung, Warnung, Kritisch, Notfall und Unbekannt filtern. Im Allgemeinen haben wir die Filter auf Ausschluss der Kategorien Info und Anmerkung eingestellt, denn wir hätten sonst eine ganze Woche gebraucht, um die Logs eines einzigen Tages durchzugehen.
Zum größten Teil verliefen die Dinge recht ereignislos. Ab und zu gab es zwar ein paar Anzeichen für etwas Verdächtiges, aber nicht allzu oft. Langsam beschlich uns das Gefühl, dass wir die Logs entweder nicht richtig lasen oder falsch filterten.
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…