Cybersicherheit verlagert sich hin zur aktiven Verteidigung

Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

Angreifer gehen zunehmend raffinierter vor, ein Ende ist nicht abzusehen. Unternehmen sollten ihre bisherige Haltung überdenken und bei der Wahl ihrer Mittel eine aktive Taktik bevorzugen



Von Jochen Rummel, Regional Director Central & Eastern Europe, Illusive

Laut einer kürzlich von HP und Forschern der Universität Surrey durchgeführten Studie war in den Jahren zwischen 2017 und 2020 ein hundertprozentiger Anstieg "signifikanter" nationalstaatlicher Vorfälle zu verzeichnen. Experten zufolge hat die Pandemie diesen Trend noch beschleunigt. Unternehmen waren zu einem schnellen Umstieg auf Remote Working gezwungen und vielfach nicht ausreichend vorbereitet, die derart verbreiterte Angriffsfläche abzusichern. Böswillige Angreifer entwickeln ständig neue Möglichkeiten, Sicherheitsvorkehrungen zu umgehen, und sie werden dabei immer kreativer. Angesichts dieser Tatsache bleiben die Anbieter von Sicherheitslösungen oft auf der Strecke oder sind mindestens überfordert.

Die exponentielle Zunahme gerade bei nationalstaatlichen Angriffen wirft jedoch ein Schlaglicht darauf, wie es um die derzeitigen Ansätze zur Cybersicherheit bestellt ist. Ein Ergebnis dieses Befunds: Cybersicherheit verlagert sich hin zu einer mehr aktiven Verteidigung. Albert Einstein beschrieb Wahnsinn einmal als "immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten". Es lohnt sich darüber nachzudenken, warum wir offensichtlich bei Sicherheitskonzepten nach genau diesem Muster verfahren – und trotzdem andere, bessere Ergebnisse erwarten.

Dass Cyber-Gegner nur an sich selbst denken, dafür ist der jüngste Spionage-Hack gegen SolarWinds ein gutes Beispiel. Das gilt umso mehr für nationalstaatliche Angreifer. Der Angriff gegen SolarWinds ging weit über die Infiltrierung des Unternehmens selbst hinaus. Tatsächlich gaben 30 Prozent der angegriffenen privaten und staatlichen Einrichtungen an, keinerlei Verbindung zu SolarWinds zu haben. Die Angreifer nutzten Lücken und Schwachstellen der Cloud-basierten Software aus und erbeuteten Passwörtern – so konnten sie sich Zugang verschaffen. Dies führte zu einem Angriff, dessen Ausmaß bis heute unklar ist. Wahrscheinlich haben die Angreifer unerkannt bereits in Organisationen Fuß gefasst und in aller Stille auf den richtigen Moment gewartet, um zuzuschlagen. An anderer Stelle werden sie das vielleicht noch tun.

Hier gilt es herauszufinden, was für ein Unternehmen kosteneffizienter ist: die Endpunkte gegen verschiedene Zugangsvektoren, verstreut über eine lange und unübersichtliche Lieferkette abzusichern – oder es Angreifern zu erschweren, sich durch das Netzwerk zu bewegen, um an sensible Ressourcen zu gelangen. Haben es die Angreifer erst einmal ins Netzwerk geschafft, ähnelt sich das Vorgehen in den allermeisten Fällen, und sie bewegen sich in der typischen lateralen Bewegung weiter fort.

Tatsächlich haben viele der groß angelegten Cybervorfälle der letzten Zeit gezeigt, dass Endpoint Detection and Response (EDR) als alleinige Verteidigungstaktik an ihre Grenzen kommt. Das gilt insbesondere, wenn man finanziell gut ausgestattete und hoch motivierte nationalstaatliche Akteure von schädlichen Angriffen abhalten will. Die Aufmerksamkeit verlagert sich also nicht ohne Grund auf die Sicherheitsanbieter. Und alles deutet darauf hin, dass man sich von einer rein defensiven Taktik verabschiedet und zu einer aktiven Vorgehensweise übergeht.

Mit anderen Worten: Es geht ganz zentral darum, das bislang asymmetrische Paradigma umzudrehen, um Kosten und Belastung auf die Angreifer abzuwälzen. Dazu muss ein Unternehmen zwingend davon ausgehen, dass es einem Angreifer schon gelungen ist, die Sicherheitsvorkehrungen zu durchbrechen und er bereits dabei ist, die Systeme zu durchforsten. Mit dieser Perspektive ist es sehr viel leichter möglich, Zeit, Ressourcen und finanzielle Investitionen auf den Schutz kritischer Anlagen zu konzentrieren, als auf den wahrscheinlich nur mäßig erfolgreichen Versuch, Angreifer fernzuhalten.

Eine kürzlich mit der White-Hat-Hackerin Alissa Knight durchgeführte Machbarkeitsstudie hat gezeigt, dass das Blockieren von lateralen Bewegungen der effektivste Weg ist, um Angreifer zu stoppen. Ohne eine Möglichkeit, sich frei im Netz zu bewegen, war die Hackerin bereits unmittelbar nach dem Eindringen ins Netz außer Gefecht gesetzt, und es gelang ihr nicht, sich Zugang zu wertvollen Informationen zu verschaffen.

Empfehlenswerte Vorgehensweisen:

>> Kritische Vermögenswerte identifizieren: Es ist ganz entscheidend, zu wissen, welche Systeme und Vermögenswerte am wichtigsten sind und diese zu identifizieren. Wie soll man etwas schützen, von dem man nicht weiß, dass es existiert? Selbst wenn dieses Wissen zunächst lückenhaft sein sollte, ist es besser, irgendwo anzufangen und darauf aufzubauen, als sich überrumpeln zu lassen und dabei Gefahr zu laufen, wichtige Werte zu gefährden.

>> Minimieren Sie die Zugriffspunkte auf Vermögenswerte: Finden Sie heraus, wer auf wichtige Vermögenswerte zugreift und von wo aus. Stellen Sie sicher, dass nur diejenigen zugreifen, die es im Rahmen ihrer Tätigkeit müssen, und gewährleisten Sie, dass dies problemlos möglich ist. Alle anderen sperren Sie aus. Wenn Sie sich einen umfassenden Überblick verschaffen, wird es sehr viel einfacher, Unbefugte oder Bots ausfindig zu machen.

>> Weiten Sie den Schutz aus: Auch wenn es Priorität hat, zunächst die kritischsten Vermögenswerte zu sichern, ist es wichtig, den Schutz auf sämtliche Punkte auszuweiten. Wenn sich ein Angreifer ohne Ihr Wissen frei im Netz bewegen kann, wird er immer einen Weg finden, sich Zugang zu wichtigen Vermögenswerten zu verschaffen. Sie müssen in der Lage sein, das Netz jederzeit vollständig zu überwachen, um verdächtiges Verhalten zu erkennen, bevor es zu spät ist.

>> Cyberkriminalität ist unvermeidlich: Nationalstaatliche Akteure und andere böswillige Angreifer werden weiterhin die Grenzen von Sicherheitsvorkehrungen ausloten. Man sollte sich also vorsehen und besser davon ausgehen, dass es bereits eine Datenschutzverletzung gegeben hat – und sich entsprechend vorausschauend verhalten.

Angreifer gehen zunehmend raffinierter vor, ein Ende ist nicht abzusehen. Unternehmen sollten ihre bisherige Haltung überdenken und bei der Wahl ihrer Mittel eine aktive Taktik bevorzugen. Es ist wesentlich effizienter, sich darauf zu konzentrieren, die lateralen Bewegungen eines Angreifers innerhalb eines Netzwerks zu verhindern, als Grenzen zu schützen, die sowieso früher oder später fallen. Und, es ist eine Methode, gegenüber Angreifern klare Kante zu zeigen und nationalstaatliche Akteure letztendlich mit ihren eigenen Waffen zu schlagen. (Illusive: ra)

eingetragen: 12.09.21
Newsletterlauf: 11.11.21

Illusive: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

Schutz vor Phishing-Angriffen

Edge, Firefox, Chrome und vielleicht sogar der Internet Explorer - der Zugang zum Internet ist eine der größten Schwachstellen für Cyberattacken, denn Malware dringt in der Regel über den Browser oder die besuchte Website in Unternehmensnetzwerke ein. Um Unternehmen noch besser zu schützen, arbeiten der IT-Sicherheitsexperte Rohde & Schwarz Cybersecurity und Island, der Enterprise-Browser, künftig noch enger zusammen

CyberArk akquiriert Venafi für 1,5 Milliarden US-Dollar

CyberArk gab bekannt, dass es eine Vereinbarung zur Übernahme von Venafi, einem führenden Unternehmen für maschinelles Identitätsmanagement, für 1,5 Mrd. US-Dollar unterzeichnet hat. Diese Akquisition kombiniert Venafis Lösungen im Bereich des Maschinenidentitätsmanagements mit den Identity-Security-Lösungen von CyberArk, um eine einheitliche Plattform für End-to-End-Maschinenidentitätssicherheit zu schaffen.

Risiko, Readiness, Recovery, Rebuild-Funktionen

Commvault hat die Übernahme von Appranix, einem Unternehmen für Cloud-Cyberresilienz, bekannt gegeben. Mit dieser Akquisition unterstützt Commvault Unternehmen dabei, nach einem Ausfall oder Cyberangriff noch schneller wieder einsatzbereit zu sein.

Strategien zur Stärkung der globalen Cyber-Resilienz

In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen in den letzten Jahren dramatisch angestiegen ist. Zur Identifikation der Länder mit dem höchsten Niveau an Cyberkriminalität wurde nun von einem Forschungsteam der erste World Cybercrime Index entwickelt. An der Spitze dieses Index, der Länder mit dem höchsten Niveau an Cyberkriminalität identifiziert, stehen Länder wie Russland, die Ukraine, China, die USA und Nigeria.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.