Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten? Was weiß er über mich? Und was weiß ich über mich selbst? Die beiden ersten Fragen werden üblicherweise häufig gestellt. Und wir versuchen sie mittels geeigneter Systeme wie Threat Feed, Sicherheitslösungen oder durch Sicherheitsexperten zu beantworten. Die dritte Frage allerdings wird meines Erachtens nach nicht oft genug gestellt.
Unternehmen sollten sich von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen „Wahrheiten“ richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte.
(Bild: sdecoret - stock.adobe.com)
Etay Maor, Senior Director of Security Strategy bei Cato Networks.
(Bild: Cato Networks)
„Erzählen Sie mir ein wenig über sich selbst“. Nein, keine Angst. Es geht hier nicht um eine psychologische Selbsteinschätzung meines Gegenübers. Mit „über sich selbst“ meine ich Ihr Netzwerk und die betreffende Umgebung. Das ist normalerweise mein Einstieg, wenn ich mit Sicherheits- und IT-Teams spreche. Wenn ich ein IT-Team bitte, mir das betreffende Netzwerk zu skizzieren, weiß ich, was ich zu erwarten habe: eine ausgesprochen detaillierte Visio-Datei mit sämtlichen Routern, Firewalls, Cloud-Anwendungen usw. Die Sache hat allerdings einen Haken. Das ist nicht die Sicht eines Angreifers auf diese Umgebung. Ein Angreifer sieht beispielsweise den drahtlosen Router, den John irgendwann einmal mit ins Büro gebracht hat (und der immer noch über das Standardpasswort für sein Administratorkonto verfügt), und der nie vom Netz genommen wurde. Ein Angreifer sieht auch, dass Maria, die das Unternehmen längst verlassen hat, zwei Benutzerkonten hatte. Eines, dass sie täglich im Rahmen ihrer Tätigkeit verwendet hat, und ein weiteres, dass sie nur ein einziges Mal benutzt hat. Es diente lediglich dazu, einige Tests durchzuführen, wurde aber nie geschlossen und verfügt weiterhin über erweiterte Rechte. Und ein Angreifer sieht auch, dass ein Mitarbeiter in der Finanzabteilung großzügig Informationen in den sozialen Medien teilt und somit ein erstklassiges Ziel für einen Spear-Phishing-Angriff wäre.
Angreifer denken zudem in PPTs (People, Process, Technology). Übersetzt heißt das dann etwa: Phishing-Angriffe, die sich gegen Mitarbeiter richten, das Löschen von Benutzern innerhalb eines Prozesses oder ein Angriff gegen einen anfälligen Router. Die simple Schlussfolgerung: Wenn Sie nicht anfangen, wie ein Cyberkrimineller zu denken, ist es kaum möglich, Ihre Netzwerkumgebung zu schützen. Sich die Denkweise der Angreifer zu eigen zu machen, ist aber nur ein Element.
Unternehmen sollten sich überdies dringend von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen "Wahrheiten" richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte.
Welche Mythen sind das? Eines der bekanntesten Zitate im Bereich Cybersicherheit lautet: "Angreifer müssen nur einmal richtig liegen, die Verteidiger immer.“ Oder wie wäre es alternativ mit "mehr Sicherheitslösungen führen zu mehr Sicherheit". Und dann wäre da noch, "Angreifer nutzen für so gut wie alle Attacken hochentwickelte Cyberwaffen wie etwa Zero-Day-Schwachstellen".
Das sind nur einige der Annahmen, auf die Unternehmen geneigt sind, ihre Sicherheitsstrategie aufzubauen. Was letztlich dazu führt, dass sie die falschen Praktiken anwenden und sich für Punktlösungen in der Cybersicherheit entscheiden. Und nicht nur das. Es ist relativ simpel jeden einzelnen Mythos zu widerlegen – und genau das (und noch einiges mehr) werde ich in meinem Vortrag „Thinking Like A Cybercriminal 2.0“ auf der ISX in Garching/München tun.
Die Session konzentriert sich auf drei zentrale Aspekte, wenn es darum geht, wie ein Cyberkrimineller zu denken:
Die Mythen entlarven, die uns immer wieder zu falschen Lösungsansätzen zurückkehren lassen
Zeigen, welche Angriffstaktiken, -techniken und -verfahren (Tactics, Techniques, Procedures, TTPs) immer wieder zum Erfolg führen (der Teil der Session, der mir persönlich am meisten Spaß macht!)
Möglichkeiten aufzeigen, wie und an welchen Stellen sich die Situation zugunsten der Verteidiger korrigieren lässt
Dazu dienen uns Daten, die wir aus der Analyse von 1 Milliarde Netzwerkströmen in einem Zeitraum von 12 Monaten gewonnen haben. Diese Daten zeigen, was tatsächlich in den Netzwerken von rund 1.200 Unternehmen vor sich geht: von den Schwachstellen, die am häufigsten ausgenutzt werden, bis hin zu den meist genutzten Cloud-Anwendungen. Einige der Ergebnisse haben selbst mich überrascht. Etwa, wenn sich herausstellt, dass sogar 13 Jahre alte Schwachstellen immer noch ausgenutzt werden...
Eines meiner Lieblingsbeispiele (und es gibt noch viele weitere) für "wenn Bösewichte zu Guten werden" ist Frank Abagnale. Wenn Sie den Film "Catch me if you can" mit Tom Hanks und Leonardo DiCaprio gesehen haben, erinnern Sie sich wahrscheinlich daran, das Mr. Abagnale schlussendlich für das FBI arbeitet. Für den unwahrscheinlichen Fall, dass Sie den Film nicht gesehen haben sollten, holen Sie es nach. Oder um Mr. Abagnale zu zitieren: "Das, was ich in meiner Jugend getan habe, ist heute hundertmal einfacher. Die Technologie züchtet das Verbrechen. Und wir versuchen, Technologien weiterzuentwickeln, um so demjenigen, der sie negativ nutzt, einen Schritt voraus zu sein".
Das Verständnis der Techniken, Taktiken und Verfahren (TTPs), die Angreifer nutzen, versetzt jedes Unternehmen in die Lage, seinen grundlegenden Sicherheitslevel zu erhöhen, besser auf Bedrohungen vorbereitet zu sein und darauf reagieren zu können. Wir sehen uns in München!
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Etay Maor ist Senior Director Security Strategy bei Cato Networks und ein branchenweit anerkannter Cybersicherheitsforscher und Keynote-Speaker. Zuvor hatte Etay Maor Forschungs- und Führungspositionen bei IBM, RSA und IntSights inne, wo er für Cybersicherheitsforschung und Bedrohungsanalyse zuständig war. Etay ist außerdem Professor für Cybersicherheit am Boston College und hat einen BA in Informatik und einen MA in Terrorismusbekämpfung.
Auf der ISX2022 IT-Security Conference hält Etay Maor am 6. Juli in Garching & Digital eine Keynote und einen Workshop! Jetzt noch schnell anmelden um dabei sein zu können!