ISX 2022 – Keynote Was Netzwerke alles verraten können

Von Etay Maor

Anbieter zum Thema

Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten? Was weiß er über mich? Und was weiß ich über mich selbst? Die beiden ersten Fragen werden üblicherweise häufig gestellt. Und wir versuchen sie mittels geeigneter Systeme wie Threat Feed, Sicherheitslösungen oder durch Sicherheitsexperten zu beantworten. Die dritte Frage allerdings wird meines Erachtens nach nicht oft genug gestellt.

Unternehmen sollten sich von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen „Wahrheiten“ richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte.
Unternehmen sollten sich von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen „Wahrheiten“ richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte.
(Bild: sdecoret - stock.adobe.com )

Etay Maor, Senior Director of Security Strategy bei Cato Networks.
Etay Maor, Senior Director of Security Strategy bei Cato Networks.
(Bild: Cato Networks )

„Erzählen Sie mir ein wenig über sich selbst“. Nein, keine Angst. Es geht hier nicht um eine psychologische Selbsteinschätzung meines Gegenübers. Mit „über sich selbst“ meine ich Ihr Netzwerk und die betreffende Umgebung. Das ist normalerweise mein Einstieg, wenn ich mit Sicherheits- und IT-Teams spreche. Wenn ich ein IT-Team bitte, mir das betreffende Netzwerk zu skizzieren, weiß ich, was ich zu erwarten habe: eine ausgesprochen detaillierte Visio-Datei mit sämtlichen Routern, Firewalls, Cloud-Anwendungen usw. Die Sache hat allerdings einen Haken. Das ist nicht die Sicht eines Angreifers auf diese Umgebung. Ein Angreifer sieht beispielsweise den drahtlosen Router, den John irgendwann einmal mit ins Büro gebracht hat (und der immer noch über das Standardpasswort für sein Administratorkonto verfügt), und der nie vom Netz genommen wurde. Ein Angreifer sieht auch, dass Maria, die das Unternehmen längst verlassen hat, zwei Benutzerkonten hatte. Eines, dass sie täglich im Rahmen ihrer Tätigkeit verwendet hat, und ein weiteres, dass sie nur ein einziges Mal benutzt hat. Es diente lediglich dazu, einige Tests durchzuführen, wurde aber nie geschlossen und verfügt weiterhin über erweiterte Rechte. Und ein Angreifer sieht auch, dass ein Mitarbeiter in der Finanzabteilung großzügig Informationen in den sozialen Medien teilt und somit ein erstklassiges Ziel für einen Spear-Phishing-Angriff wäre.

Angreifer denken zudem in PPTs (People, Process, Technology). Übersetzt heißt das dann etwa: Phishing-Angriffe, die sich gegen Mitarbeiter richten, das Löschen von Benutzern innerhalb eines Prozesses oder ein Angriff gegen einen anfälligen Router. Die simple Schlussfolgerung: Wenn Sie nicht anfangen, wie ein Cyberkrimineller zu denken, ist es kaum möglich, Ihre Netzwerkumgebung zu schützen. Sich die Denkweise der Angreifer zu eigen zu machen, ist aber nur ein Element.

Unternehmen sollten sich überdies dringend von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen "Wahrheiten" richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte.

Welche Mythen sind das? Eines der bekanntesten Zitate im Bereich Cybersicherheit lautet: "Angreifer müssen nur einmal richtig liegen, die Verteidiger immer.“ Oder wie wäre es alternativ mit "mehr Sicherheitslösungen führen zu mehr Sicherheit". Und dann wäre da noch, "Angreifer nutzen für so gut wie alle Attacken hochentwickelte Cyberwaffen wie etwa Zero-Day-Schwachstellen".

Das sind nur einige der Annahmen, auf die Unternehmen geneigt sind, ihre Sicherheitsstrategie aufzubauen. Was letztlich dazu führt, dass sie die falschen Praktiken anwenden und sich für Punktlösungen in der Cybersicherheit entscheiden. Und nicht nur das. Es ist relativ simpel jeden einzelnen Mythos zu widerlegen – und genau das (und noch einiges mehr) werde ich in meinem Vortrag „Thinking Like A Cybercriminal 2.0“ auf der ISX in Garching/München tun.

Die Session konzentriert sich auf drei zentrale Aspekte, wenn es darum geht, wie ein Cyberkrimineller zu denken:

  • Die Mythen entlarven, die uns immer wieder zu falschen Lösungsansätzen zurückkehren lassen
  • Zeigen, welche Angriffstaktiken, -techniken und -verfahren (Tactics, Techniques, Procedures, TTPs) immer wieder zum Erfolg führen (der Teil der Session, der mir persönlich am meisten Spaß macht!)
  • Möglichkeiten aufzeigen, wie und an welchen Stellen sich die Situation zugunsten der Verteidiger korrigieren lässt

Dazu dienen uns Daten, die wir aus der Analyse von 1 Milliarde Netzwerkströmen in einem Zeitraum von 12 Monaten gewonnen haben. Diese Daten zeigen, was tatsächlich in den Netzwerken von rund 1.200 Unternehmen vor sich geht: von den Schwachstellen, die am häufigsten ausgenutzt werden, bis hin zu den meist genutzten Cloud-Anwendungen. Einige der Ergebnisse haben selbst mich überrascht. Etwa, wenn sich herausstellt, dass sogar 13 Jahre alte Schwachstellen immer noch ausgenutzt werden...

Eines meiner Lieblingsbeispiele (und es gibt noch viele weitere) für "wenn Bösewichte zu Guten werden" ist Frank Abagnale. Wenn Sie den Film "Catch me if you can" mit Tom Hanks und Leonardo DiCaprio gesehen haben, erinnern Sie sich wahrscheinlich daran, das Mr. Abagnale schlussendlich für das FBI arbeitet. Für den unwahrscheinlichen Fall, dass Sie den Film nicht gesehen haben sollten, holen Sie es nach. Oder um Mr. Abagnale zu zitieren: "Das, was ich in meiner Jugend getan habe, ist heute hundertmal einfacher. Die Technologie züchtet das Verbrechen. Und wir versuchen, Technologien weiterzuentwickeln, um so demjenigen, der sie negativ nutzt, einen Schritt voraus zu sein".

Das Verständnis der Techniken, Taktiken und Verfahren (TTPs), die Angreifer nutzen, versetzt jedes Unternehmen in die Lage, seinen grundlegenden Sicherheitslevel zu erhöhen, besser auf Bedrohungen vorbereitet zu sein und darauf reagieren zu können. Wir sehen uns in München!

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Etay Maor ist Senior Director Security Strategy bei Cato Networks und ein branchenweit anerkannter Cybersicherheitsforscher und Keynote-Speaker. Zuvor hatte Etay Maor Forschungs- und Führungspositionen bei IBM, RSA und IntSights inne, wo er für Cybersicherheitsforschung und Bedrohungsanalyse zuständig war. Etay ist außerdem Professor für Cybersicherheit am Boston College und hat einen BA in Informatik und einen MA in Terrorismusbekämpfung.

Auf der ISX2022 IT-Security Conference hält Etay Maor am 6. Juli in Garching & Digital eine Keynote und einen Workshop! Jetzt noch schnell anmelden um dabei sein zu können!

► Mehr Infos zur ISX 2022 IT-Security Conference

 

 

(ID:48457713)