
2 minute read
Attacken gegen das eigene IT-Netz
from IT-Sicherheit
by reflexverlag
Das Testen auf Schwachstellen ist angesichts der Bedrohungslage eine andauernde Aufgabe für Unternehmen. Die Automatisierung des oft aufwendigen Penetration Testing kann den Takt deutlich beschleunigen. Auch das interne Sicherheitsbewusstsein sollte damit überprüft werden.
„Angriff ist die beste Verteidigung“ lautet ein altes Sprichwort. Im Umfeld der Cybersecurity trifft es allemal zu: Hier geht es allerdings darum, mittels Penetrationstests (Pentests) die eigene IT-Landschaft selbst zu attackieren.
Advertisement
automatisiert stattfinden. Denn auch kriminelle Organisationen nutzen Automatisierung für ununterbrochene Attacken. Untersuchungen weisen jedoch darauf hin, dass die Mehrzahl der Unternehmen nur halbjährlich oder jährlich auf die Jagd nach Schwachstellen geht. Ein Grund besteht darin, dass Pentests relativ teure und aufwendige Verfahren sind, die häufig an den Zeitressourcen der IT-Abteilungen scheitern. Abhilfe können automatisierte Lösungen schaffen, mit denen beispielsweise wöchentlich ein Pentest erstellt und durchgeführt werden kann. Dessen Ergebnisse fließen in ein Security-Audit ein. Mit dem wachsenden Einsatz von IoT-Geräten und mobilen Devices erweitert sich der Scope für die Schwachstellensuche weiter –und mithilfe der Automatisierung können immer mehr mögliche Angriffspunkte geprüft werden.
SCHON GEWUSST?
Bisher dienten Schreibfehler und obskure Formulierungen innerhalb einer E-Mail als Warnhinweise auf Ransomware. Doch auch die Kriminellen machen sich KI zunutze. Künftig werden sie wohl ihre Anschreiben mit den sprachlichen Fähigkeiten von Anwendungen wie ChatGPT erstellen. Damit werden solche E-Mails für Mitarbeitende nicht mehr so leicht zu identifizieren sein. In der Folge wird es also noch wichtiger, die Awareness in der Belegschaft wieder aufzufrischen.
Ziel ist es, die Schwachstellen zu finden, die Cyberkriminelle für ein Eindringen nutzen könnten. Laut IT-Sicherheitsexperten ist es wichtig, dass die Tests regelmäßig und möglichst
Zuverlässiger Schutz gegen Cyberangriffe
Die Konnektivität innerhalb von Unternehmen und Geschäftsprozessen birgt viele Vorteile. Aber es gibt Schattenseiten. Denn die Verzahnung von Information und Operational Technology macht diese anfälliger für die Attacken von Cyberkriminellen. Doch wie erlangen diese Zugang? Und noch viel wichtiger: Wie kann man sich mit risikobasiertem Schwachstellenmanagement von Outpost24 dagegen schützen?
Ständig wechselnde Angriffswege und -taktiken der Angreifer und eine nicht endende Flut an neuen Schwachstellen sorgen dafür, dass es für Unternehmen sehr schwierig ist, den Überblick zu behalten und mit neuen Gefahren Schritt zu halten. Ein reibungsloses Schwachstellenmanagement insbesondere für Cloud-Dienste, die anfällig für Konfigurationsfehler sind, kann daher eine große Belastung für Unternehmensressourcen sein, denn die hohe Anzahl der gefundenen Schwachstellen kann selbst die größten IT-Security Teams überfordern.
Chatbots unterstützen bei der Fehlersuche Neben der Automatisierung können auch KITechnologien wie ChatGPT den Sicherheitsverantwortlichen wertvolle Unterstützung leisten. Denn der Chatbot ist im Umfeld von Programmiersprachen besonders gut trainiert. Viele IT-Worker nutzen ihn, um sich Vorschläge für Problemlösungen beim Entwickeln von Software machen oder mögliche Fehlermeldungen erklären zu lassen. So werfen Analysen des Chatbots auch ein Licht auf potenzielle Fehler in der Programmierung. Das ist wichtig, denn viele Schwachstellen entstehen erst durch Softwarefehler.
Darüber hinaus eignen sich Pentests auch, um das interne Sicherheitsbewusstsein zu prüfen: Wie leicht lassen sich beispielsweise Mitarbeitende von Phishing Mails oder SocialEngineering-Versuchen wie vermeintlichen Bildanhängen oder Paketempfangsbestätigungen in die Irre führen.
Keine Zeit, keine Ressourcen, kein Überblick Ein robustes Schwachstellenmanagement ist dennoch unerlässlich für die Durchsetzung der Security Governance und der Informationssicherheit. Erschwerend kommt hinzu, dass viele Unternehmen keinen strukturellen Zugang zu aktuellen Informationen über die jeweiligen Bedrohungen haben, um die gefundenen Schwachstellen in einen Kontext zu setzen und so effizienter zu verwalten.
Automatisierung und Fokus auf die größten Risiken Was tun? Um die Lücken im Schutzschild trotz der geschilderten Herausforderungen schließen zu können, ist es wichtig, sich auf die Risiken zu fokussieren, die auch eine konkrete Gefahr darstellen. Tools wie „Outscan NX“ von Outpost24, die Threat Intelligence und eine organisationseigene Gewichtung der untersuchten Systeme mit in die Bewertung der gefundenen Schwachstellen einfließen lassen, geben dem Vulnerability Management einen risikobasierten Ansatz. Zusätzliche Scanning-less-Scanning-Technologie ermöglicht ein ressourcenschonendes Vulnerability Scanning für 24/7/365 Tage Schutz Ihrer IT-Infrastruktur. Diese erstellt eine Blaupause Ihrer externen Netzwerke, Infrastrukturen, Geräte, Betriebssysteme sowie weiterer Komponenten und prüft bei neu aufgekommenen Schwachstellen sofort die Relevanz zu Ihren Assets. Auf diese Weise wird immer ein aktuelles Bild der Sicherheitslage gezeichnet. Alle gefundenen Schwachstellen werden automatisch, entsprechend der individuellen Sicherheitsgewichtungen und Eintrittswahrscheinlichkeit klassifiziert und in einem übersichtlichen Dashboard aufgeführt.
Gefahren effizient mindern Weltweit nehmen Cyberangriffe mit fatalen wirtschaftlichen Konsequenzen für Unternehmen zu. Mit risikobasiertem Vulnerability Management, wie „Outscan NX“ von Outpost24, können jedoch gefährliche Lücken geschlossen werden, bevor Cyberkriminelle diese ausnutzen. www.outpost24.com/de/