Anzeige

Security Schloss

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.

Die Leitlinie für IT-Security-Experten muss daher lauten: sich rechtzeitig anzupassen. Dabei hilft eine Self-Securing-Strategie, bei der Schwachstellen automatisch identifiziert und beseitigt werden. Insbesondere durch den Einsatz von Automatisierung und maschinellem Lernen können IT-Teams schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen.

In diesem Jahr zog eine Vielzahl von Unternehmen quasi von heute auf morgen ihre Mitarbeiter ins Home Office um. So wurde 2020 nicht nur das Jahr der Pandemie – sondern auch des mobilen Arbeitens. Eine Herausforderung nicht nur für die einzelnen Mitarbeiter, sondern insbesondere auch für die IT-Abteilung, die nun aus der Ferne die Verfügbarkeit und Sicherheit von zum Teil privaten Endgeräten und Infrastrukturen gewährleisteten muss. In einer im Juni 2020 von Ivanti durchgeführten Studie zu Remote-Arbeit gaben 66 Prozent der IT-Fachkräfte an, dass sie in diesem Jahr aufgrund der Zunahme von Home-Office-Tätigkeiten auch einen Anstieg von Sicherheitsproblemen erlebt haben. Anfang dieses Jahres veröffentlichte ein Hacker eine Liste von Anmeldeinformationen für mehr als 500.000 Heim-Router, Server und IoT-Geräte. Was offensichtlich ist: Bedrohungsakteure haben sich an die aktuelle Lage angepasst und zielen auf ungesicherte Endgeräte, alte Router und unverschlüsselte VPNs ab.

Fünf Schritte zur ersten Hilfe

Vorausschauende Unternehmen passen sich entsprechend an und konzipieren Sicherheit nicht mehr nur reaktiv, sondern begreifen sie als kontinuierlich veränderbar. Wer in das Thema Self Securing starten will, sollte zunächst folgende Best Practices des Center of Internet Security (CIS) befolgen:

  1. Inventur und Kontrolle der Hardware-Assets
  2. Inventur und Kontrolle der Software-Assets
  3. Kontinuierliche Anwendung von Vulnerability-Management-Praktiken 
  4. Steuerung von Administratorrechten
  5. Implementierung und Verwaltung der Sicherheitskonfigurationen der Geräte

Die Reaktionszeit ist ein weiterer wichtiger Faktor. Laut einer Studie des Think Tanks RAND werden Sicherheitslücken durchschnittlich innerhalb von 22 Tagen ausgenutzt. Die meisten Exploits haben gar eine Lebensdauer von sieben Jahren. Je länger Unternehmen also für das Patching brauchen, desto größer sind die Anfälligkeit ihrer IT-Sicherheitsstrukturen.  



Die Elemente einer Self-Securing-Strategie

In den Tipps des CIS finden sich die tragenden Elemente einer Self-Securing-Strategie wieder. Im Kern geht es darum, was Unternehmen dieser Anpassungsfähigkeit und Beweglichkeit der Angreifer entgegensetzen. Die Antwort kann nur lauten: dass sie sich ebenfalls anpassen. Mit einer Self-Securing-Strategie gelingt dies besonders gut, da Verwundbarkeiten automatisch identifiziert und beseitigt werden.

Self-Securing analysiert die Angreifer, die von ihnen eingesetzten Methoden und erzielt insbesondere durch Automatisierung und maschinellem Lernen eine schnellere Reaktion auf Bedrohungen, um der Attacke möglichst zuvorzukommen. Dieser adaptive Sicherheitsansatz setzt sich aus drei Teilen zusammen: Erfassen, Priorisieren und Korrigieren.

Erfassen – In dieser Phase geht es darum, genau festzustellen, welche Software und Endgeräte sich in der IT-Umgebung befinden. Potenzielle Einfallstore werden identifiziert und permanent mit Blick auf risikobehaftete Veränderungen untersucht. Mithilfe aktiver und passiver Discovery-Techniken lassen sich auch unbekannte Geräte in der Umgebung identifizieren. Unternehmen erkennen auf diese Weise, welche Software in welchen Konfigurationen im Einsatz ist. Wer Änderungen zudem kontinuierlich überwacht, sieht sofort, wenn Geräte unerwartet ihre Konfigurationen ändern oder nicht bekannte Endgeräte im Netzwerk auftauchen. 

Priorisieren – Mit einer priorisierten Rangliste, können IT-Teams prognostizieren welche Sicherheitslücken Angreifer am ehesten ausnutzen und die eigene Reaktion auf die jeweiligen Risiken entsprechend planen und miteinander verzahnen. Mithilfe von Algorithmen lassen sich Veränderungen und neue Bedrohungen vorhersehen und daraus Empfehlungen für das weitere Vorgehen ableiten. IT-Abteilungen müssen mit einer Vielzahl an Daten und potenziellen Bedrohungen umgehen. Daher gilt es, diese Flut an Daten auf die wirklich wichtigen zu reduzieren, um sich auf die Aktionen zu konzentrieren, die Risiken am effektivsten minimieren.

Korrigieren – Entlang der priorisierten Risiken wird schließlich bestimmt, mit welchen Maßnahmen Probleme behoben werden. Dabei gilt es, sich an die jeweilige Umgebung und die Umstände anzupassen. Je stärker die Reaktionen automatisiert werden, desto einfacher können Angriffe vermieden und bekämpft werden. Dabei empfehlen sich folgende Verhaltensweisen: 

Proaktiv: Angreifer verändern ihr Vorgehen schnell. Indem Unternehmen ihre Reaktionsgeschwindigkeit erhöhen, können sie ihnen zuvorkommen. Mit einer fundierten Prognose, welche Sicherheitslücken Angreifer aktiv ausnutzen, können die geeigneten Maßnahmen zur richtigen Zeit umgesetzt werden.

Anpassungsfähig: Die Maßnahmen müssen an das Umfeld und die Umstände angepasst werden. Die COVID-Pandemie ist ein gutes Beispiel dafür. So schnell, wie viele Unternehmen den Wechsel ins Home Office organisieren mussten, waren die Sicherheitsfunktionen an die neue Situation anzupassen. Unabhängig davon, ob Public- oder Private-Cloud-, On- oder Off-Premise-Systeme, Firmengeräte oder BYOD zum Einsatz kommen – die IT-Sicherheit muss zu jedem Zeitpunkt garantiert sein. 

Automatisierung: Angreifer setzen verstärkt auf Automatisierung. Dem begegnen Unternehmen idealerweise mit den gleichen Waffen: der Automatisierung ihrer Abwehr. Auch menschliches Eingreifen wird somit seltener nötig, wodurch die Reaktionsgeschwindigkeit erhöht und die Fehlerwahrscheinlichkeit reduziert wird. 

Eine effektive Self-Securing-Strategie kommt dennoch nicht ohne menschliches Eingreifen aus. Im Gegenteil: Security-Mitarbeiter erhalten mit fortschreitender Digitalisierung und Automatisierung die Chance, schneller die richtigen Entscheidungen zu treffen. Das gelingt, indem sie so viele Aktivitäten wie möglich automatisieren, Analysedaten vorhalten und diese automatisiert aufbereiten, sodass diese eine verlässliche Entscheidungsgrundlage bieten. Auf diese Weise können sich Daten-Analysten schnell einen Überblick verschaffen und bei Bedarf Maßnahmen einleiten, die sie ebenfalls per Automatisierung erledigen lassen.

 

Johannes Carl, Expert Manager PreSales – UxM & Security
Johannes Carl
Expert Manager PreSales – UxM & Security, Ivanti
Er ist spezialisiert auf Lösungen rund um die Verwaltung von Endgeräten, das Management von Usern und Security-Lösungen.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyber Security, KI
Sep 08, 2020

IT-Sicherheit: Deshalb reicht Künstliche Intelligenz allein nicht aus

Eine zunehmend digitalisierte Welt stellt Unternehmen vor Herausforderungen. Viele sehen…
Hacker Gesundheitswesen
Aug 31, 2020

Gesundheitssysteme in EMEA zunehmend Ziel von Cyberangriffen

Im Jahr 2020 hat die COVID 19-Pandemie zu einer unvorhergesehenen Belastung für die…

Weitere Artikel

Cyberattacke

Weitere Verdopplung der Cyberattacken im dritten Quartal

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast doppelt so viele Cyber-Angriffe wie im zweiten Quartal 2020 abwehren. Mit großen Kampagnen attackieren Angreifer sowohl private Rechner, als auch Firmennetzwerke. Besonders…

Digitale Sicherheit in der Vorweihnachtszeit

Mitte 2020 hat das Cybereason Research Team eine aktive Malware-Kampagne entdeckt, die brasilianische Kunden von MercadoLivre, einem der größten Online-Markplätze Lateinamerikas, ins Visier genommen hat.
Datendiebstahl

86 Prozent der Verbraucher Opfer von Identitätsdiebstahl & Co.

86 Prozent der Verbraucher sind in diesem Jahr Opfer von Identitätsdiebstahl, Kredit-/Debitkartenbetrug oder einer Datenschutzverletzung geworden. Das ergab eine aktuelle Studie von OpSec Security. 2019 lag dieser Anteil noch bei 80 Prozent. Das jährliche…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!