Anzeige

Security Schloss

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.

Die Leitlinie für IT-Security-Experten muss daher lauten: sich rechtzeitig anzupassen. Dabei hilft eine Self-Securing-Strategie, bei der Schwachstellen automatisch identifiziert und beseitigt werden. Insbesondere durch den Einsatz von Automatisierung und maschinellem Lernen können IT-Teams schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen.

In diesem Jahr zog eine Vielzahl von Unternehmen quasi von heute auf morgen ihre Mitarbeiter ins Home Office um. So wurde 2020 nicht nur das Jahr der Pandemie – sondern auch des mobilen Arbeitens. Eine Herausforderung nicht nur für die einzelnen Mitarbeiter, sondern insbesondere auch für die IT-Abteilung, die nun aus der Ferne die Verfügbarkeit und Sicherheit von zum Teil privaten Endgeräten und Infrastrukturen gewährleisteten muss. In einer im Juni 2020 von Ivanti durchgeführten Studie zu Remote-Arbeit gaben 66 Prozent der IT-Fachkräfte an, dass sie in diesem Jahr aufgrund der Zunahme von Home-Office-Tätigkeiten auch einen Anstieg von Sicherheitsproblemen erlebt haben. Anfang dieses Jahres veröffentlichte ein Hacker eine Liste von Anmeldeinformationen für mehr als 500.000 Heim-Router, Server und IoT-Geräte. Was offensichtlich ist: Bedrohungsakteure haben sich an die aktuelle Lage angepasst und zielen auf ungesicherte Endgeräte, alte Router und unverschlüsselte VPNs ab.

Fünf Schritte zur ersten Hilfe

Vorausschauende Unternehmen passen sich entsprechend an und konzipieren Sicherheit nicht mehr nur reaktiv, sondern begreifen sie als kontinuierlich veränderbar. Wer in das Thema Self Securing starten will, sollte zunächst folgende Best Practices des Center of Internet Security (CIS) befolgen:

  1. Inventur und Kontrolle der Hardware-Assets
  2. Inventur und Kontrolle der Software-Assets
  3. Kontinuierliche Anwendung von Vulnerability-Management-Praktiken 
  4. Steuerung von Administratorrechten
  5. Implementierung und Verwaltung der Sicherheitskonfigurationen der Geräte

Die Reaktionszeit ist ein weiterer wichtiger Faktor. Laut einer Studie des Think Tanks RAND werden Sicherheitslücken durchschnittlich innerhalb von 22 Tagen ausgenutzt. Die meisten Exploits haben gar eine Lebensdauer von sieben Jahren. Je länger Unternehmen also für das Patching brauchen, desto größer sind die Anfälligkeit ihrer IT-Sicherheitsstrukturen.  



Die Elemente einer Self-Securing-Strategie

In den Tipps des CIS finden sich die tragenden Elemente einer Self-Securing-Strategie wieder. Im Kern geht es darum, was Unternehmen dieser Anpassungsfähigkeit und Beweglichkeit der Angreifer entgegensetzen. Die Antwort kann nur lauten: dass sie sich ebenfalls anpassen. Mit einer Self-Securing-Strategie gelingt dies besonders gut, da Verwundbarkeiten automatisch identifiziert und beseitigt werden.

Self-Securing analysiert die Angreifer, die von ihnen eingesetzten Methoden und erzielt insbesondere durch Automatisierung und maschinellem Lernen eine schnellere Reaktion auf Bedrohungen, um der Attacke möglichst zuvorzukommen. Dieser adaptive Sicherheitsansatz setzt sich aus drei Teilen zusammen: Erfassen, Priorisieren und Korrigieren.

Erfassen – In dieser Phase geht es darum, genau festzustellen, welche Software und Endgeräte sich in der IT-Umgebung befinden. Potenzielle Einfallstore werden identifiziert und permanent mit Blick auf risikobehaftete Veränderungen untersucht. Mithilfe aktiver und passiver Discovery-Techniken lassen sich auch unbekannte Geräte in der Umgebung identifizieren. Unternehmen erkennen auf diese Weise, welche Software in welchen Konfigurationen im Einsatz ist. Wer Änderungen zudem kontinuierlich überwacht, sieht sofort, wenn Geräte unerwartet ihre Konfigurationen ändern oder nicht bekannte Endgeräte im Netzwerk auftauchen. 

Priorisieren – Mit einer priorisierten Rangliste, können IT-Teams prognostizieren welche Sicherheitslücken Angreifer am ehesten ausnutzen und die eigene Reaktion auf die jeweiligen Risiken entsprechend planen und miteinander verzahnen. Mithilfe von Algorithmen lassen sich Veränderungen und neue Bedrohungen vorhersehen und daraus Empfehlungen für das weitere Vorgehen ableiten. IT-Abteilungen müssen mit einer Vielzahl an Daten und potenziellen Bedrohungen umgehen. Daher gilt es, diese Flut an Daten auf die wirklich wichtigen zu reduzieren, um sich auf die Aktionen zu konzentrieren, die Risiken am effektivsten minimieren.

Korrigieren – Entlang der priorisierten Risiken wird schließlich bestimmt, mit welchen Maßnahmen Probleme behoben werden. Dabei gilt es, sich an die jeweilige Umgebung und die Umstände anzupassen. Je stärker die Reaktionen automatisiert werden, desto einfacher können Angriffe vermieden und bekämpft werden. Dabei empfehlen sich folgende Verhaltensweisen: 

Proaktiv: Angreifer verändern ihr Vorgehen schnell. Indem Unternehmen ihre Reaktionsgeschwindigkeit erhöhen, können sie ihnen zuvorkommen. Mit einer fundierten Prognose, welche Sicherheitslücken Angreifer aktiv ausnutzen, können die geeigneten Maßnahmen zur richtigen Zeit umgesetzt werden.

Anpassungsfähig: Die Maßnahmen müssen an das Umfeld und die Umstände angepasst werden. Die COVID-Pandemie ist ein gutes Beispiel dafür. So schnell, wie viele Unternehmen den Wechsel ins Home Office organisieren mussten, waren die Sicherheitsfunktionen an die neue Situation anzupassen. Unabhängig davon, ob Public- oder Private-Cloud-, On- oder Off-Premise-Systeme, Firmengeräte oder BYOD zum Einsatz kommen – die IT-Sicherheit muss zu jedem Zeitpunkt garantiert sein. 

Automatisierung: Angreifer setzen verstärkt auf Automatisierung. Dem begegnen Unternehmen idealerweise mit den gleichen Waffen: der Automatisierung ihrer Abwehr. Auch menschliches Eingreifen wird somit seltener nötig, wodurch die Reaktionsgeschwindigkeit erhöht und die Fehlerwahrscheinlichkeit reduziert wird. 

Eine effektive Self-Securing-Strategie kommt dennoch nicht ohne menschliches Eingreifen aus. Im Gegenteil: Security-Mitarbeiter erhalten mit fortschreitender Digitalisierung und Automatisierung die Chance, schneller die richtigen Entscheidungen zu treffen. Das gelingt, indem sie so viele Aktivitäten wie möglich automatisieren, Analysedaten vorhalten und diese automatisiert aufbereiten, sodass diese eine verlässliche Entscheidungsgrundlage bieten. Auf diese Weise können sich Daten-Analysten schnell einen Überblick verschaffen und bei Bedarf Maßnahmen einleiten, die sie ebenfalls per Automatisierung erledigen lassen.

 

Johannes Carl, Expert Manager PreSales – UxM & Security
Johannes Carl
Expert Manager PreSales – UxM & Security, Ivanti
Er ist spezialisiert auf Lösungen rund um die Verwaltung von Endgeräten, das Management von Usern und Security-Lösungen.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyber Security, KI
Sep 08, 2020

IT-Sicherheit: Deshalb reicht Künstliche Intelligenz allein nicht aus

Eine zunehmend digitalisierte Welt stellt Unternehmen vor Herausforderungen. Viele sehen…
Hacker Gesundheitswesen
Aug 31, 2020

Gesundheitssysteme in EMEA zunehmend Ziel von Cyberangriffen

Im Jahr 2020 hat die COVID 19-Pandemie zu einer unvorhergesehenen Belastung für die…

Weitere Artikel

RDP

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmen und deren Arbeitnehmer im Home-Office abgesehen. Allein im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich…
Cybercrime

So setzen Hacker Cyberbedrohungen gezielt in der COVID-19-Pandemie ein

BlackBerry veröffentlicht den aktuellen BlackBerry Threat Report 2021, der einen starken Anstieg von Cyberbedrohungen für Unternehmen seit Beginn der COVID-19-Pandemie zeigt. Zudem lässt sich belegen, dass sich Cyberkriminelle nicht nur an neue Gewohnheiten…
Cybercrime

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl der abgewehrten Angriffsversuche im zweiten Halbjahr 2020 um 85 Prozent.
Phishing

Phishing-Kampagnen: Wer ist besonders gefährdet?

Mit Gmail ist Google einer der größten E-Mail-Anbieter weltweit und zählt sowohl Privatpersonen als auch Unternehmen zu seinen Kunden. Einer der wichtigsten Faktoren bei der Auswahl des Providers dürfte für Unternehmen dabei das Thema Sicherheit sein. Dazu…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!