Anzeige

Security Schloss

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.

Die Leitlinie für IT-Security-Experten muss daher lauten: sich rechtzeitig anzupassen. Dabei hilft eine Self-Securing-Strategie, bei der Schwachstellen automatisch identifiziert und beseitigt werden. Insbesondere durch den Einsatz von Automatisierung und maschinellem Lernen können IT-Teams schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen.

In diesem Jahr zog eine Vielzahl von Unternehmen quasi von heute auf morgen ihre Mitarbeiter ins Home Office um. So wurde 2020 nicht nur das Jahr der Pandemie – sondern auch des mobilen Arbeitens. Eine Herausforderung nicht nur für die einzelnen Mitarbeiter, sondern insbesondere auch für die IT-Abteilung, die nun aus der Ferne die Verfügbarkeit und Sicherheit von zum Teil privaten Endgeräten und Infrastrukturen gewährleisteten muss. In einer im Juni 2020 von Ivanti durchgeführten Studie zu Remote-Arbeit gaben 66 Prozent der IT-Fachkräfte an, dass sie in diesem Jahr aufgrund der Zunahme von Home-Office-Tätigkeiten auch einen Anstieg von Sicherheitsproblemen erlebt haben. Anfang dieses Jahres veröffentlichte ein Hacker eine Liste von Anmeldeinformationen für mehr als 500.000 Heim-Router, Server und IoT-Geräte. Was offensichtlich ist: Bedrohungsakteure haben sich an die aktuelle Lage angepasst und zielen auf ungesicherte Endgeräte, alte Router und unverschlüsselte VPNs ab.

Fünf Schritte zur ersten Hilfe

Vorausschauende Unternehmen passen sich entsprechend an und konzipieren Sicherheit nicht mehr nur reaktiv, sondern begreifen sie als kontinuierlich veränderbar. Wer in das Thema Self Securing starten will, sollte zunächst folgende Best Practices des Center of Internet Security (CIS) befolgen:

  1. Inventur und Kontrolle der Hardware-Assets
  2. Inventur und Kontrolle der Software-Assets
  3. Kontinuierliche Anwendung von Vulnerability-Management-Praktiken 
  4. Steuerung von Administratorrechten
  5. Implementierung und Verwaltung der Sicherheitskonfigurationen der Geräte

Die Reaktionszeit ist ein weiterer wichtiger Faktor. Laut einer Studie des Think Tanks RAND werden Sicherheitslücken durchschnittlich innerhalb von 22 Tagen ausgenutzt. Die meisten Exploits haben gar eine Lebensdauer von sieben Jahren. Je länger Unternehmen also für das Patching brauchen, desto größer sind die Anfälligkeit ihrer IT-Sicherheitsstrukturen.  



Die Elemente einer Self-Securing-Strategie

In den Tipps des CIS finden sich die tragenden Elemente einer Self-Securing-Strategie wieder. Im Kern geht es darum, was Unternehmen dieser Anpassungsfähigkeit und Beweglichkeit der Angreifer entgegensetzen. Die Antwort kann nur lauten: dass sie sich ebenfalls anpassen. Mit einer Self-Securing-Strategie gelingt dies besonders gut, da Verwundbarkeiten automatisch identifiziert und beseitigt werden.

Self-Securing analysiert die Angreifer, die von ihnen eingesetzten Methoden und erzielt insbesondere durch Automatisierung und maschinellem Lernen eine schnellere Reaktion auf Bedrohungen, um der Attacke möglichst zuvorzukommen. Dieser adaptive Sicherheitsansatz setzt sich aus drei Teilen zusammen: Erfassen, Priorisieren und Korrigieren.

Erfassen – In dieser Phase geht es darum, genau festzustellen, welche Software und Endgeräte sich in der IT-Umgebung befinden. Potenzielle Einfallstore werden identifiziert und permanent mit Blick auf risikobehaftete Veränderungen untersucht. Mithilfe aktiver und passiver Discovery-Techniken lassen sich auch unbekannte Geräte in der Umgebung identifizieren. Unternehmen erkennen auf diese Weise, welche Software in welchen Konfigurationen im Einsatz ist. Wer Änderungen zudem kontinuierlich überwacht, sieht sofort, wenn Geräte unerwartet ihre Konfigurationen ändern oder nicht bekannte Endgeräte im Netzwerk auftauchen. 

Priorisieren – Mit einer priorisierten Rangliste, können IT-Teams prognostizieren welche Sicherheitslücken Angreifer am ehesten ausnutzen und die eigene Reaktion auf die jeweiligen Risiken entsprechend planen und miteinander verzahnen. Mithilfe von Algorithmen lassen sich Veränderungen und neue Bedrohungen vorhersehen und daraus Empfehlungen für das weitere Vorgehen ableiten. IT-Abteilungen müssen mit einer Vielzahl an Daten und potenziellen Bedrohungen umgehen. Daher gilt es, diese Flut an Daten auf die wirklich wichtigen zu reduzieren, um sich auf die Aktionen zu konzentrieren, die Risiken am effektivsten minimieren.

Korrigieren – Entlang der priorisierten Risiken wird schließlich bestimmt, mit welchen Maßnahmen Probleme behoben werden. Dabei gilt es, sich an die jeweilige Umgebung und die Umstände anzupassen. Je stärker die Reaktionen automatisiert werden, desto einfacher können Angriffe vermieden und bekämpft werden. Dabei empfehlen sich folgende Verhaltensweisen: 

Proaktiv: Angreifer verändern ihr Vorgehen schnell. Indem Unternehmen ihre Reaktionsgeschwindigkeit erhöhen, können sie ihnen zuvorkommen. Mit einer fundierten Prognose, welche Sicherheitslücken Angreifer aktiv ausnutzen, können die geeigneten Maßnahmen zur richtigen Zeit umgesetzt werden.

Anpassungsfähig: Die Maßnahmen müssen an das Umfeld und die Umstände angepasst werden. Die COVID-Pandemie ist ein gutes Beispiel dafür. So schnell, wie viele Unternehmen den Wechsel ins Home Office organisieren mussten, waren die Sicherheitsfunktionen an die neue Situation anzupassen. Unabhängig davon, ob Public- oder Private-Cloud-, On- oder Off-Premise-Systeme, Firmengeräte oder BYOD zum Einsatz kommen – die IT-Sicherheit muss zu jedem Zeitpunkt garantiert sein. 

Automatisierung: Angreifer setzen verstärkt auf Automatisierung. Dem begegnen Unternehmen idealerweise mit den gleichen Waffen: der Automatisierung ihrer Abwehr. Auch menschliches Eingreifen wird somit seltener nötig, wodurch die Reaktionsgeschwindigkeit erhöht und die Fehlerwahrscheinlichkeit reduziert wird. 

Eine effektive Self-Securing-Strategie kommt dennoch nicht ohne menschliches Eingreifen aus. Im Gegenteil: Security-Mitarbeiter erhalten mit fortschreitender Digitalisierung und Automatisierung die Chance, schneller die richtigen Entscheidungen zu treffen. Das gelingt, indem sie so viele Aktivitäten wie möglich automatisieren, Analysedaten vorhalten und diese automatisiert aufbereiten, sodass diese eine verlässliche Entscheidungsgrundlage bieten. Auf diese Weise können sich Daten-Analysten schnell einen Überblick verschaffen und bei Bedarf Maßnahmen einleiten, die sie ebenfalls per Automatisierung erledigen lassen.

 

Johannes Carl, Expert Manager PreSales – UxM & Security
Johannes Carl
Expert Manager PreSales – UxM & Security, Ivanti
Er ist spezialisiert auf Lösungen rund um die Verwaltung von Endgeräten, das Management von Usern und Security-Lösungen.

Artikel zu diesem Thema

Cyber Security, KI
Sep 08, 2020

IT-Sicherheit: Deshalb reicht Künstliche Intelligenz allein nicht aus

Eine zunehmend digitalisierte Welt stellt Unternehmen vor Herausforderungen. Viele sehen…
Hacker Gesundheitswesen
Aug 31, 2020

Gesundheitssysteme in EMEA zunehmend Ziel von Cyberangriffen

Im Jahr 2020 hat die COVID 19-Pandemie zu einer unvorhergesehenen Belastung für die…

Weitere Artikel

Hackerangriff

Best of Hacks: Highlights März 2021

Im März rücken unter anderem die Europäische Bankenauf-sichtsbehörde EBA und der PC-Hersteller Acer in den Fokus von Cyberkriminellen. Sicherheitslücken machten zudem unbefugte Zugriffe beim Sicherheitsunternehmen Verkada und bei mehreren Testzentren in…
Hacker Corona

Warnung vor betrügerischer E-Mail Kampagne mit Pfizer-Corona-Impfumfrage

Mit dem vermeintlichen Absender Pfizer und unter dem Vorwand, Umfragen zum Thema Corona-Impfstoffe durchzuführen, haben Betrüger seit April persönliche Daten und möglicherweise auch Geld von mehr als 200.000 Verbrauchern erbeutet.
Bot

Emotet ist tot! ­ Lang lebe Qbot!

Der aktuelle Bedrohungsreport von G DATA zeigt, dass Cyberkriminelle bereits einen Nachfolger für Emotet gefunden haben: Qbot. Bei fast jedem vierten abgewehrten Angriff war die Schadsoftware mit von der Partie. Die Zahlen belegen, dass im ersten Quartal…
Ransomware

Massiver Ransomware-Angriff auf Pipeline-Betreiber

Am Wochenende vermeldeten internationale Medien einen Cyberangriff (Ransomware-Attacke mit einer beute von rund 100 Gigabyte) auf den größten Pipeline-Betreiber in den USA, Colonial Pipeline, der dessen Betrieb lahmlegte.
Phishing

Finanzdienstleister im Visier: 125 Prozent mehr Phishing-Angriffe im Jahr 2020

Lookout, ein Unternehmen für integrierte Endpoint-to-Cloud-Sicherheit, veröffentlicht aktuell einen Bericht, aus dem hervorgeht, dass sich das Risiko für mobiles Phishing bei Finanzdienstleistern und Versicherungen zwischen 2019 und 2020 verdoppelt hat.
Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.