BLOG: Setzen Sie auf eine umgebungsorientierte Verteidigungsstrategie (Deutsch)

11.03.2019

Nicht wer, nicht wie… sondern wo Weltweit werden Unternehmen von finanzstarken Hacker-Gruppierungen angegriffen, denen es gelingt, die herkömmlichen Abwehrmaßnahmen zu durchbrechen. Diese Angriffe führen uns vor Augen, dass wir uns nicht mehr ausschließlich auf präventive ...

Nicht wer, nicht wie… sondern wo

Weltweit werden Unternehmen von finanzstarken Hacker-Gruppierungen angegriffen, denen es gelingt, die herkömmlichen Abwehrmaßnahmen zu durchbrechen. Diese Angriffe führen uns vor Augen, dass wir uns nicht mehr ausschließlich auf präventive Sicherheitsmaßnahmen verlassen können. Verfügt eine Gruppe von Hackern heute über ausreichende Finanzmittel und die erforderliche Entschlossenheit, kann sie mit hoher Wahrscheinlichkeit die Schwachstellen eines Unternehmens aufdecken und die Abwehrmaßnahmen umgehen – und oftmals bleibt dies unbemerkt. Das ist die Realität.

Wie können Sie als Unternehmen Ihre Verteidigungsposition stärken? Ich bin der festen Überzeugung, dass wir mit dem Begriff der „Umgebung“ im Cyberspace beginnen sollten. Dr. Raymond erklärt sehr wortgewandt, warum dies so ist:

Wenn Sie auf die Geschichte zurückblicken, war die strategische und effektive Nutzung des Geländes oft ausschlaggebend für den Erfolg einer Schlacht. Ein Beispiel hierfür sind die persischen Truppen, die im Jahr 480 v.Chr. in Griechenland eingefallen sind. Sie setzten auf eine massive Truppenstärke am Golf von Malia, wo sie am Thermopylen-Engpass den Durchbruch erzwingen wollten. Nur 300 Krieger aus Sparta warteten auf sie und hielten sie mehrere Tage zurück. Viele Mitglieder der persischen Armee starben.

Ein anderes Beispiel ist Alexander der Große, der im Jahr 326 v.Chr. mehrere Feldzüge zur Eroberung Indiens initiierte. Er teilte seine Armee auf, um die Gebirgszüge bewältigen zu können, die eine enorme Herausforderung für das Manöver darstellten. Seine Armee hatte Schwierigkeiten am Chaiber-Pass, der sich auf einer Höhe von 1.070 Metern befindet und 53 Kilometer lang ist. Die Probleme in diesem Gelände blieben nicht ohne Folgen und veränderten den Lauf der Geschichte.

Grundsätzlich lässt sich festhalten: Wenn Sie die Umgebung nicht kennen, können Sie auch nicht wissen, wie Sie diese verteidigen sollen. Wenn Sie nicht wissen, was Sie verteidigen sollen, haben Sie keine Möglichkeit, Schutzmaßnahmen für eine starke Verteidigung zu schaffen.

Sie müssen Ihre Umgebung kennen

Beginnen wir damit, die Umgebung zu sondieren. Zunächst muss ein Unternehmen die Umgebung verstehen und alle kritischen Ressourcen sichtbar machen. Eine erschreckend kleine Anzahl von Unternehmen kennt tatsächlich alle Assets, die sich in ihren Netzwerken befinden. Kennen Sie alle Assets, die Ihre Vorgänger vor fünf Jahren in Ihrem Unternehmen implementiert haben? Vor zehn oder mehr Jahren? Was davon ist Software, was Hardware? Um sich einen vollständigen Überblick über alle Ressourcen einschließlich BYOD, Testsysteme, Gastsysteme, IoT-Geräte und Schatten-IT zu verschaffen, ist es entscheidend, blinde Flecken zu identifizieren. Wenn Sie dies nicht tun, bleiben Sie weiter im Dunkeln und wissen nicht, was Sie schützen und verteidigen müssen.

Es gibt verschiedene Möglichkeiten, die Assets in Ihrem Netzwerk und Ihre

zahlreichen Produkte zu identifizieren. Ich würde empfehlen, den Fidelis Network Sensor zu nutzen. Das Schöne daran ist, dass diese Plug-and-Play-Lösung Netzwerke und Assets automatisch erkennt und klassifiziert, um eine Asset-Datenbank zu erstellen, das heißt, ein Bild Ihrer Umgebung zu zeichnen. So können Sie die ersten beiden Punkte der grundlegenden SANS CIS Controls direkt erfüllen: die Inventarisierung der vorhandenen Hardware und Software in Ihrem Unternehmen. Das Ergebnis ist ein vollständiger und korrekter Überblick über Ihr Netzwerk und der sich darin befindenden Komponenten. Auf Basis dieser Informationen können Sie die Angriffsfläche kalkulieren.

Kalkulieren Sie Ihre Angriffsfläche

Wenn sie über eine umfassende und korrekte Asset-Datenbank verfügen, können Sie tatsächlich eine Art Risikobewertung erstellen. Diese zeigt auf, welcher Prozentsatz der gesamten Assets in Ihrer Umgebung Schwachstellen aufweist – ein makroskopisches Maß für die statische, feststehende und unveränderliche Angriffsfläche [1]. Mit dem Fidelis-Ökosystem können Sie auf einfache Weise errechnen, wie sich Ihre Assets mit den Common Vulnerabilities and Exploits (CVEs, Industriestandard für häufig auftretenden Schwachstellen und Risiken) überschneiden. Dies bedeutet, dass Ihr Unternehmen die Angriffsfläche Ihrer Umgebung bestimmen kann und genau weiß, was es verteidigen muss. Hier die Kalkulation:

Ergreifen Sie gezielte Maßnahmen

Nachdem Sie nun ein klares Bild von den Assets in Ihrem Netzwerk oder Ihren Netzwerken haben, können Sie Maßnahmen ergreifen, um die Risiken zu minimieren. Der beste Ausgangspunkt? Nutzen Sie Ihren Kenntnisstand über Ihre Umgebung, um Ihre Strategie für Cybersicherheit darauf auszurichten: Überprüfen Sie, ob Ihre Sensoren entsprechend platziert sind. Sie wären überrascht, wie viele Unternehmen überhaupt keine Ahnung haben, wo sich ihre Sensoren befinden. Sind die Regeln für die Sensoren korrekt und gemäß Ihrem Sicherheitskonzept („Sicherheit durch Obskurität“, Zero-Trust-Ansatz, etc.) konfiguriert, um Benachrichtigungen liefern, Angriffe blockieren und die erforderliche Überwachung leisten zu können? Sind die Sensoren erst einmal dort platziert, wo sie auf Basis systematischer Analysen hinsichtlich der Angriffsflächen auch sein sollten, sollten das Sicherheitsbewusstsein und die Transparenz steigen und in einem höheren Sicherheitsniveau resultieren.

Zusammenfassend lässt sich sagen, dass der Aufbau einer umgebungsorientierten Verteidigungsstrategie ein entscheidender Schlüssel zum Erfolg für große wie auch kleine Unternehmen ist. Diese Strategie schafft die erforderliche Transparenz, um Bedrohungen und Angriffe zu erkennen, und steigert die Effizienz und Effektivität im Geschäftsbetrieb. Das ist ein Paradigmenwechsel und hebt die Verteidigung und Abwehr von Angreifern auf ein neues Niveau. In meinem nächsten Blogbeitrag werde ich dies im Detail erläutern.
 

Quelle

[1] Attack surface calculations are simplified in this blog to illustrate the concept. They do not include factors that account for shifting or moving as detailed in section 5.1 of Zhuang, R., DeLoach, S.A., Ou, X. (2014, November). Towards a theory of moving target defense. In: MTD’14 Proceedings of the First ACM Workshop on Moving Target Defense, 31–40.

Roland Messmer
Sales Director-  Central Europe