Page 61

KOLUMNE

ANFÄLLIGKEIT VON UNTERNEHMEN FÜR CYBERKRIMINALITÄT von Dr. Christopher Brennan

E

ine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten Tür und Tor und führte zum Zugriff auf 145 Millionen sensible Kundendaten. Dieser Fall ist beispielhaft für das hohe Schadenpotenzial, sowohl für das Image eines Unternehmens als auch für die, deren Daten unerlaubt kopiert wurden. Chris Brennan, Regional Director DACH bei Skybox Security, macht deutlich, wie kontextbezogenes Schwachstellen-Management Fälle wie Equifax verhindern kann. Eines ist nach dem Datendiebstahl bei Equifax sehr klar geworden: Der aktuelle Ansatz des Schwachstellen-Managements muss in vielen Firmen neu bewertet und überprüft werden. Während Equifax sich noch mit dem Vertrauensverlust in der Öffentlichkeit konfrontiert sieht, wäre es zu einfach zu denken, ein einfacher Patch hätte den Vorfall verhindern können. Die Realität ist eine andere. Selbst die gründlichsten IT- und Sicherheits­ teams haben Schwierigkeiten, Schwachstellen effektiv zu managen, wenn sie nicht den richtigen Ansatz verfolgen. Sie sehen sich oft mit Tausenden von Sicherheitswarnungen und -benachrichtigungen pro Monat konfrontiert. Reine Schwachstellen-Reports und Sicherheitsberichte bieten nicht den notwendigen BusinessKontext. Dieser ist aber unerlässlich, um das Risiko, das eine Schwachstelle für ein Unternehmen darstellt, wirklich einordnen zu können. Schwachstellen-Management-Teams müssen die gesamte Angriffsoberfläche betrachten. Das reicht vom Netzwerk über vorhandene Sicherheitskontrollen, die Kritikalität des Betriebsvermögens bis hin zu Ereignissen im Feld. Ohne Kontext ist es extrem schwierig festzustellen, welche Schwachstelle eine unmittelbare und welche eine potenzielle Bedrohung darstellt. Dies ist jedoch entscheidend, um das

Patching entsprechend zu priorisieren. Organisationen sollten daher einen bedrohungszentrierten Ansatz verfolgen. Dieser muss die gesamte Netzwerkumgebung – einschliesslich der existierenden Sicherheitskontrollen – mit bekannten Schwachstellen, wie sie auch von Cyberkriminellen bereits fokussiert werden, korrelieren. Dass dieser bedrohungsorientierte Ansatz das probate Mittel ist, um mögliche Schäden am Unternehmen zu verhindern, zeigen auch aktuelle Schadsoftware-Attacken wie Bad Rabbit, WannaCry und Petya/NotPetya. Cyberkriminelle nutzen Bedrohungen wie Social Engineering, Ransomware und Schwachstellen-­ Exploits, die bislang primär auf IT-Netzwerke zielten, vermehrt für Industrie­netzwerke. Sie verwenden dabei IT-Assets als Einfallstor, um OT-Systeme zu erreichen. Was noch hinzukommt, ist, dass die Angreifer nicht mehr nur Nationalstaaten sind. Mit fortschrittlichen Werkzeugen und Techniken, die im Darknet verfügbar sind, attackierten Cyberkriminelle zunehmend industrielle Netzwerke. Diese können sich keinerlei Ausfallzeiten erlauben, und erfolgreiche Angriffe könnten katastrophale Auswirkungen haben. Besonders für Unternehmen, die über kritische Infrastruktur verfügen oder diese verwalten, ist es unerlässlich, die Sicht­ barkeit ihrer IT- und Industrie-Netzwerke herzustellen, um sie ordnungsgemäss segmentieren und sichern zu können. Zudem müssen sie verstehen, wo IT- und OT-Netzwerke zusammenlaufen und wie sich eine Attacke parallel durch diese Netzwerke bewegen kann. So erhält man alle Schlüsselinformationen, um sofort handeln zu können. Ein Vorfall wie bei Equifax lässt sich so verhindern. 

Dr. Christopher Brennan ist Regional Director DACH bei Skybox Security. www.skyboxsecurity.com/dach

Ausgabe 4/ 2017 // Seite 59

kmuRUNDSCHAU 04/2017  
kmuRUNDSCHAU 04/2017