Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.

Die Leitlinie für IT-Security-Experten muss daher lauten: sich rechtzeitig anzupassen. Dabei hilft eine Self-Securing-Strategie, bei der Schwachstellen automatisch identifiziert und beseitigt werden. Insbesondere durch den Einsatz von Automatisierung und maschinellem Lernen können IT-Teams schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen.

Anzeige

In diesem Jahr zog eine Vielzahl von Unternehmen quasi von heute auf morgen ihre Mitarbeiter ins Home Office um. So wurde 2020 nicht nur das Jahr der Pandemie – sondern auch des mobilen Arbeitens. Eine Herausforderung nicht nur für die einzelnen Mitarbeiter, sondern insbesondere auch für die IT-Abteilung, die nun aus der Ferne die Verfügbarkeit und Sicherheit von zum Teil privaten Endgeräten und Infrastrukturen gewährleisteten muss. In einer im Juni 2020 von Ivanti durchgeführten Studie zu Remote-Arbeit gaben 66 Prozent der IT-Fachkräfte an, dass sie in diesem Jahr aufgrund der Zunahme von Home-Office-Tätigkeiten auch einen Anstieg von Sicherheitsproblemen erlebt haben. Anfang dieses Jahres veröffentlichte ein Hacker eine Liste von Anmeldeinformationen für mehr als 500.000 Heim-Router, Server und IoT-Geräte. Was offensichtlich ist: Bedrohungsakteure haben sich an die aktuelle Lage angepasst und zielen auf ungesicherte Endgeräte, alte Router und unverschlüsselte VPNs ab.

Fünf Schritte zur ersten Hilfe

Vorausschauende Unternehmen passen sich entsprechend an und konzipieren Sicherheit nicht mehr nur reaktiv, sondern begreifen sie als kontinuierlich veränderbar. Wer in das Thema Self Securing starten will, sollte zunächst folgende Best Practices des Center of Internet Security (CIS) befolgen:

  1. Inventur und Kontrolle der Hardware-Assets
  2. Inventur und Kontrolle der Software-Assets
  3. Kontinuierliche Anwendung von Vulnerability-Management-Praktiken 
  4. Steuerung von Administratorrechten
  5. Implementierung und Verwaltung der Sicherheitskonfigurationen der Geräte

Die Reaktionszeit ist ein weiterer wichtiger Faktor. Laut einer Studie des Think Tanks RAND werden Sicherheitslücken durchschnittlich innerhalb von 22 Tagen ausgenutzt. Die meisten Exploits haben gar eine Lebensdauer von sieben Jahren. Je länger Unternehmen also für das Patching brauchen, desto größer sind die Anfälligkeit ihrer IT-Sicherheitsstrukturen.  



Die Elemente einer Self-Securing-Strategie

In den Tipps des CIS finden sich die tragenden Elemente einer Self-Securing-Strategie wieder. Im Kern geht es darum, was Unternehmen dieser Anpassungsfähigkeit und Beweglichkeit der Angreifer entgegensetzen. Die Antwort kann nur lauten: dass sie sich ebenfalls anpassen. Mit einer Self-Securing-Strategie gelingt dies besonders gut, da Verwundbarkeiten automatisch identifiziert und beseitigt werden.

Self-Securing analysiert die Angreifer, die von ihnen eingesetzten Methoden und erzielt insbesondere durch Automatisierung und maschinellem Lernen eine schnellere Reaktion auf Bedrohungen, um der Attacke möglichst zuvorzukommen. Dieser adaptive Sicherheitsansatz setzt sich aus drei Teilen zusammen: Erfassen, Priorisieren und Korrigieren.

Erfassen – In dieser Phase geht es darum, genau festzustellen, welche Software und Endgeräte sich in der IT-Umgebung befinden. Potenzielle Einfallstore werden identifiziert und permanent mit Blick auf risikobehaftete Veränderungen untersucht. Mithilfe aktiver und passiver Discovery-Techniken lassen sich auch unbekannte Geräte in der Umgebung identifizieren. Unternehmen erkennen auf diese Weise, welche Software in welchen Konfigurationen im Einsatz ist. Wer Änderungen zudem kontinuierlich überwacht, sieht sofort, wenn Geräte unerwartet ihre Konfigurationen ändern oder nicht bekannte Endgeräte im Netzwerk auftauchen. 

Priorisieren – Mit einer priorisierten Rangliste, können IT-Teams prognostizieren welche Sicherheitslücken Angreifer am ehesten ausnutzen und die eigene Reaktion auf die jeweiligen Risiken entsprechend planen und miteinander verzahnen. Mithilfe von Algorithmen lassen sich Veränderungen und neue Bedrohungen vorhersehen und daraus Empfehlungen für das weitere Vorgehen ableiten. IT-Abteilungen müssen mit einer Vielzahl an Daten und potenziellen Bedrohungen umgehen. Daher gilt es, diese Flut an Daten auf die wirklich wichtigen zu reduzieren, um sich auf die Aktionen zu konzentrieren, die Risiken am effektivsten minimieren.

Korrigieren – Entlang der priorisierten Risiken wird schließlich bestimmt, mit welchen Maßnahmen Probleme behoben werden. Dabei gilt es, sich an die jeweilige Umgebung und die Umstände anzupassen. Je stärker die Reaktionen automatisiert werden, desto einfacher können Angriffe vermieden und bekämpft werden. Dabei empfehlen sich folgende Verhaltensweisen: 

Proaktiv: Angreifer verändern ihr Vorgehen schnell. Indem Unternehmen ihre Reaktionsgeschwindigkeit erhöhen, können sie ihnen zuvorkommen. Mit einer fundierten Prognose, welche Sicherheitslücken Angreifer aktiv ausnutzen, können die geeigneten Maßnahmen zur richtigen Zeit umgesetzt werden.

Anpassungsfähig: Die Maßnahmen müssen an das Umfeld und die Umstände angepasst werden. Die COVID-Pandemie ist ein gutes Beispiel dafür. So schnell, wie viele Unternehmen den Wechsel ins Home Office organisieren mussten, waren die Sicherheitsfunktionen an die neue Situation anzupassen. Unabhängig davon, ob Public- oder Private-Cloud-, On- oder Off-Premise-Systeme, Firmengeräte oder BYOD zum Einsatz kommen – die IT-Sicherheit muss zu jedem Zeitpunkt garantiert sein. 

Automatisierung: Angreifer setzen verstärkt auf Automatisierung. Dem begegnen Unternehmen idealerweise mit den gleichen Waffen: der Automatisierung ihrer Abwehr. Auch menschliches Eingreifen wird somit seltener nötig, wodurch die Reaktionsgeschwindigkeit erhöht und die Fehlerwahrscheinlichkeit reduziert wird. 

Eine effektive Self-Securing-Strategie kommt dennoch nicht ohne menschliches Eingreifen aus. Im Gegenteil: Security-Mitarbeiter erhalten mit fortschreitender Digitalisierung und Automatisierung die Chance, schneller die richtigen Entscheidungen zu treffen. Das gelingt, indem sie so viele Aktivitäten wie möglich automatisieren, Analysedaten vorhalten und diese automatisiert aufbereiten, sodass diese eine verlässliche Entscheidungsgrundlage bieten. Auf diese Weise können sich Daten-Analysten schnell einen Überblick verschaffen und bei Bedarf Maßnahmen einleiten, die sie ebenfalls per Automatisierung erledigen lassen.

 

Carl Johannes

Ivanti -

Expert Manager PreSales – UEM & Security

Er ist spezialisiert auf Lösungen rund um die Verwaltung von Endgeräten, das Management von Usern und Security-Lösungen.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.