Firmenfachbeitrag
16.04.2018, 08:43 Uhr
Cyber Resilience stärkt die Abwehrkräfte
2017 ging als «Das Jahr der DDoS-Angriffe» in die Annalen der Cyber Security-Geschichte ein. Erst kürzlich sorgte ein gigantischer Denial-of-Service-Angriff wieder für mächtig Gesprächsstoff. Und so müssen Unternehmen in der Lage sein, sich mittels Cyber Resilience kontinuierlich den Herausforderungen neuer Cyberattacken zu stellen. Denn die Anzahl der Cyber-Angriffsversuche steigt täglich. Dabei gerät auch immer mehr die Schweiz in den Fokus von Angreifern.
Noch erinnern wir uns nur zu gut daran, wie vor knapp zwei Jahren zahlreiche Schweizer Webshops lahmgelegt wurden. Der Grund dafür war simpel, aber effektiv: Hinterhältige DDoS-Angriffe, welche die Verfügbarkeit der Online-Services stunden-, ja sogar tagelang ausfallen liessen. Wer jetzt denkt, alles sei inzwischen unter Kontrolle, der irrt sich. Erst kürzlich sorgte ein gigantischer Denial-of-Service-Angriff wieder für mächtig Gesprächsstoff. Die Problematik liegt in der Einfachheit. So kann heutzutage fast jeder eine Attacke starten. Auf der anderen Seite ist so ziemlich jedes Unternehmen ein potenzielles Opfer bzw. Angriffsziel. Und genau diese Konstellation macht DDoS-Angriffe so gefährlich und hinterlistig. Dies zeigt eindrücklich, dass das Internet zu einem digitalen Schlachtfeld geworden ist. Ein Schlachtfeld, auf dem immer professioneller Daten gestohlen werden. Inzwischen entstehen täglich fast 400 000 neue Schadprogramme in teilweise geringer Variation – das sind beinahe fünf pro Sekunde! Und so gilt es, die eigenen Abwehrkräfte gegen Cyberattacken gezielt zu stärken.
Stärken Sie Ihre Abwehr gegen Cyberattacken
Cyber Resilience bedeutet aber nicht, Risiken gänzlich auszuschliessen. Das ist heute unmöglich. Auch gesundheitlich kann man nur schwer verhindern, sich keine Grippeviren einzufangen, aber man kann das Ausmass der Grippe eindämmen. So ist auch der Auf- und Ausbau zielgerichteter Massnahmen zur Stärkung der Widerstandskraft gegen Cyberattacken (Cyber Resilience) unabdingbar. Den Fokus nur auf präventive Massnahmen zu legen, wäre zu kurz gegriffen. Ein systematischer Sicherheitsansatz, der sowohl das Risikomanagement, den Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse sowie die Wiederherstellung und Optimierung berücksichtigt, ist heute das A
und O einer erfolgreichen Cyber Security.
und O einer erfolgreichen Cyber Security.
Unternehmen sind gut beraten, sich konsequent mit aktuellen und neuen Risiken auseinander zu setzen und der Informationssicherheit das nötige Gewicht beizumessen. Die Cyber Security-Strategie bildet dabei den bereichsübergreifenden, strategischen Rahmen. Internationale Standards wie ISO 27001 oder das NIST Cyber Security Framework bieten dazu ein anerkanntes Modell für die Errichtung, Umsetzung, Überprüfung und kontinuierliche Verbesserung der eigenen Cyber Security. Gleichzeitig werden die drei Dimensionen Technologie, Prozesse und nicht zuletzt der Mensch beleuchtet. Es hat sich gezeigt, dass gerade das systematische Vorgehen einen erheblichen Mehrwert bietet. Dazu zählen u.a. ein gezieltes Risikomanagement, der Aufbau eines angemessenen Sicherheitskonzeptes und einer geeigneten Sicherheitsarchitektur. Ausserdem noch die Definition von Sicherheitsrichtlinien und –prozessen sowie der Aufbau einer Notfallplanung und die Sicherheitssensibilisierung der Mitarbeitenden.
(ICT-)Sicherheitsmauern reichen nicht aus
Unternehmen können und müssen sich auf Cyberattacken vorbereiten. Der Schutz von Netzwerken und Unternehmenswerten wird aber immer schwieriger; insbesondere vor anspruchsvollen Attacken, die durch herkömmliche Sicherheitssysteme nicht mehr erkannt werden. Daher muss man heutzutage davon ausgehen, dass die eigenen Systeme bereits infiltriert sind – oder dass man nächstens Opfer einer Attacke wird.
Es braucht ein Umdenken in der Cyber Security. Man darf sich nicht mehr nur auf (immer) höhere ICT-Sicherheitsmauern verlassen. Der Architektur des Unternehmensnetzwerks kommt dabei eine enorme Bedeutung zu. Einer der wichtigsten Aspekte neben der System-Redundanz stellt dabei die optimale Segmentierung der Netzwerke, Betriebsfunktionen, Einzelelemente und Überwachung der so geschaffenen Zonenübergänge dar, welche die Business-Prozesse optimal abdeckt und unterstützt. Zudem geht der Trend klar in Richtung einer intensiveren Überwachung von Sicherheitssystemen und der Erkennung von Vorfällen, wie es auch das NIST Cyber Security Framework empfiehlt. Ein simulierter Cyberangriff kann dabei wertvolle Erkenntnisse liefern. Es braucht aber auch neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist. Und zwar mit einem anderen Ansatz als dem herkömmlichen, nämlich mit agieren statt reagieren.
Hacker schlafen selten – ein Cyber Defence Center nie
Dazu braucht es ein Cyber Defence Center (CDC). So lässt sich die Prävention zielgerichtet und kontinuierlich verbessern. Es soll nicht nur auf Gefahren reagiert, sondern aktiv nach Bedrohungen und potentiellen Angriffen gesucht werden. Dies lässt sich am besten am Beispiel der heutigen Feuerwehr vergleichen. Auch sie warten (zum Glück) nicht erst, bis ein Brand ausbricht und sie zum Ort des Geschehens gerufen werden. Nein – sie setzen eine Brandwache ein, haben Feuermelder installiert und beugen auch sonst maximal vor. Sie analysieren vergangene Brandfälle und setzen die Erkenntnisse bei zukünftigen Vorfällen in die Tat um. Und genauso verhält es sich auch bei einem Cyber Defence Center.
In einem solchen Center laufen alle Fäden zur Erkennung, Analyse und Abwehr von Cyberangriffen zusammen. Cyber Defence ist eine anspruchsvolle Arbeit – und geht weit über Netzwerk-Monitoring hinaus. Da Attacken rund um die Uhr erfolgen, muss ein CDC sieben Tage, während 24 Stunden, funktionieren. Selbstlernende Systeme und Lösungen auf Basis künstlicher Intelligenz entlasten die Spezialisten bei der Erkennung von Angriffen. Diese gilt es zu nutzen – gerade weil in diesem Bereich auch weitere Fortschritte zu erwarten sind, die ein CDC noch effizienter machen. Die Risikosituation und Bedrohungslage ändert sich aber stetig. Aus diesem Grund sind regelmässige Überprüfungen des Sicherheitsdispositivs nach neuen Bedrohungen und Schwachstellen unerlässlich. Zur Kontrolle sollten daher regelmässig System Audits, Penetration Tests und Vulnerability Scans durchgeführt werden. Nur so kann die Sicherheit an die aktuelle Risikosituation angepasst und optimiert werden.
Red Team vs. Blue Team
Cyber Defence basiert aber nicht nur auf einer defensiven, sondern insbesondere auch auf einer offensiven Sicherheits-Strategie. Auf der einen Seite das Red Team, bestehend aus Cyber Threat-Analysten und Penetration Testern. Auf der anderen Seite das Blue Team; die Cyber Security- und Cyber Defence-Experten. Einfach ausgedrückt: Während sich das rote Team auf das Simulieren von Angriffen fokussiert, konzentriert sich das blaue Team auf die Abwehr eben solcher Attacken und Angriffe. Dabei sind die Lernkurven beider Teams sehr hoch. Die beiden «rivalisierenden» Gruppen haben zwar ganz unterschiedliche Aufträge und Aufgaben, verfolgen aber dennoch ein gemeinsames Ziel: Maximale Cyber Defence zu gewährleisten!
Zum Autor
Franco Cerminara, Chief Consulting Officer
Zum Unternehmen: Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu ihren Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerkund Security-Lösungen. Aus dem ISO 27001 zertifizierten Cyber Defence Center erbringt InfoGuard vielfältige Cyber Defence Services sowie individuelle Cloud-, Managed- und Support Services. InfoGuard hat ihren Hauptsitz in Baar / Zug und eine Niederlassung in Bern.
Dieser Beitrag wurde von der InfoGuard AG zur Verfügung gestellt und stellt die Sicht des Unternehmens dar. Computerworld übernimmt für dessen Inhalt keine Verantwortung.