Anzeige

IT-Sicherheit

Das Asset Management ist eine der schwierigsten Herausforderungen, denen sich IT-Abteilungen stellen müssen. Dank Cloud, IoT und BYOD steigen die Komplexität und die damit verbundenen Sicherheitsherausforderungen stetig, wie Vectra AI berichtet.

In vielen Fällen werden bei der Reaktion auf Vorfälle kompromittierte Assets identifiziert, die in den Inventaren der Anlagenverwaltung als vor Jahren stillgelegt aufgeführt sind. Niemand hat den Server jedoch abgeschaltet, er war immer noch eingeschaltet und angeschlossen, wurde nicht gewartet und wurde schließlich vom Angreifer erfolgreich ausgenutzt.

Selbst wenn Unternehmen über ein perfektes Inventar all ihrer Systeme verfügen, ist es unwahrscheinlich, dass sie genau wissen, welche dieser unzähligen Assets wirklich kritisch sind. Wenn Unternehmen Schwierigkeiten haben, zu verstehen, welche Systeme im Einsatz sind, wie kann man dann erwarten, dass sie angeben, welche davon explizit kritisch sind?

Was genau ist in diesem Zusammenhang mit „kritisch“ gemeint? Handelt es sich um etwas, dessen Daten für Ihr Unternehmen wichtig sind? Diese Definition würde auf so gut wie jedes System in ihrer Umgebung zutreffen.

Datenlecks

„Betrachten Sie einmal sämtliche Datenlecks, die im Laufe der Jahre allein durch den Verlust von Laptops entstanden sind“, rät Andreas Müller, Director DACH bei Vectra AI. „Wurden diese Systeme als kritisch eingestuft? Oder war das „nur ein weiterer Laptop“, den jemand mit nach Hause nahm, um nach dem Ende einer langen Woche seine Arbeit fertigzustellen? Was passiert, wenn ein Entwicklungssystem zur Validierung der Datenverarbeitung aufgestellt, mit sensiblen Daten geladen und dann im Netzwerk gelassen und vergessen wird?“

Wenn Unternehmen denken, dass ihre Kernnetzwerkinfrastruktur einen Großteil der kritischen Geräte unterstützt, dann ist der Bericht von FireEye vom März 2020 über APT41 eine Pflichtlektüre. Der Bericht zeigt auf, wie APT41 die Cisco-Routing-Infrastruktur eines Unternehmens aktiv ausnutzt. Wenn Unternehmen das Routing des Datenverkehrs kontrollieren können, sind sie in der Lage, Zugriff auf alle Daten zu erhalten, die ein Gerät durchlaufen, ohne den kritischen Endpunkt zu gefährden.

IoT- und nicht-kritische Assets werden immer wieder von APTs (Advanced Persistent Threats), also fortgeschrittenen, hartnäckigen Bedrohungen ausgenutzt. Das beste Beispiel hierfür ist APT28, auch bekannt als Fancy Bear oder Strontium. Verschiedene Artikel beschreiben ausführlich einen von Microsoft veröffentlichten Bericht hierzu.

Bandbreite an IoT-Geräten

Eine wichtige Sache, auf die man sich nach Meinung von Vectra AI konzentrieren sollte, ist die Bandbreite an IoT-Geräten, die APT28 nutzt, um den Angriff durchzuführen. Hierzu zählen VoIP-Telefone, Drucker und Videodecoder. Dies offenbart den Wunsch der Cyberkriminellen, IoT-Geräte in einem organisierten Angriff auf breiterer Basis einzusetzen. Es zeigt, dass sich die Angreifer wenig darum kümmern, was nach Definition des Unternehmens „kritisch“ ist, sondern sich stattdessen darauf konzentrieren, alles zu nutzen, was es ihnen ermöglicht, ihre Ziele zu erreichen.

Der letzte Punkt ist folgender: Netzwerkverteidiger sollten nicht gezwungen sein, willkürliche Entscheidungen auf der Grundlage unvollkommener Informationen darüber zu treffen, welche Assets sie mit den verfügbaren Sicherheitskapazitäten verteidigen werden und welche nicht.

„Sicherheitslösungen sollten Sicherheitsteam in die Lage versetzen, Bedrohungen ohne willkürliche Zwänge und mit hoher Zuversicht frühzeitig zu erkennen, unabhängig davon, wo die Angreifer operieren wollen. Schließlich geht es darum, Ihre gesamte Umgebung zu überwachen und zu schützen, nicht nur einige ausgewählte Endpunkte. Sie sollten eine Lösung haben, die dieses Ziel unterstützt“, fasst Andreas Müller abschließend zusammen.

www.vectra.ai


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker
Aug 26, 2020

Erfolgreiche Hacks früher erkennen

Nach einem erfolgreichen Hack verbringen Cyberkriminelle - halten Sie sich fest - im…
Smart Lock
Aug 16, 2020

Tür zu, Netzwerk auf

Das Türschloss Smart Lock Pro der Marke August erlaubt es Angreifern, das WLAN-Passwort…
QR-Codes Check In
Jul 15, 2020

Datenleck der digitalen Corona-Kontaktliste von Lunchgate

Vor dem Hintergrund der anhaltenden Covid-19 Pandemie müssen Restaurants, die langsam…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!