Strategie: Cyber Resilience

Zusammenarbeit für die Sicherheit: IT-Teams aus den Bereichen Security und Operations müssen stärker kooperieren
Das Internet der Dinge erhöht die Zahl der Einfallstore für Hacker – die größere Gefahr lauert aber weiterhin woanders. Auch deshalb sollten IT-Teams aus den Bereichen Security und Operations stärker zusammenarbeiten.
TEXT: OLAV STRAND

Das Mirai-Botnet ist wohl die bekannteste Cyberattacke, die mit dem Internet of Things (IoT) zusammenhängt. Für das seit 2016 bestehende Botnet schalten Hacker Hunderttausende IoT-Geräte zusammen, um eine absichtliche Überlastung von Netzwerken durch sogenannte Distributed-Denial- of-Service(DDos)-Angriffe zu erreichen. Attacken wie diese lassen Führungskräfte an der Sicherheit des IoT zweifeln: Laut dem „IoT Backbone Survey“ der Analysten von Gartner sehen 35 Prozent der befragten IT-Führungskräfte die Sicherheit als das größte Problem bei IoT-Anwendungen.

Für CDOs, CIOs und CEOs stellt sich auch 2018 die Frage, wie sie mit ihrem Unternehmen auf solche Angriffe reagieren können, um den Schaden möglichst klein zu halten. Was sollte im Rahmen einer Cyber-Security-Strategie welche Priorität haben? Sind IoT-basierte Attacken inzwischen genauso gefährlich wie Angriffe auf die IT-Infrastruktur?

ZAHL DER ANGRIFFSPUNKTE STEIGT

Generell gilt für alle Cyberattacken: Die Frage ist schon lange nicht mehr, ob man angegriffen wird, sondern eher wann und wie. Mit jeder verwendeten Software und mit jedem mit dem Netzwerk verbundenen IoT-Gerät steigt automatisch auch die Zahl der möglichen Angriffspunkte. Netzwerke können selbst mit den modernsten Tools nicht so abgeschirmt werden, dass Angreifer partout ausgeschlossen sind.

Deshalb sollte die relevante Unternehmensstrategie für 2018 Cyber-Resilience lauten. Dabei steht nicht die Ausschaltung aller Risiken im Mittelpunkt, sondern deren Management. Dadurch wird (soweit möglich) verhindert, dass ein einzelner Sicherheitsvorfall so gravierende Auswirkungen hat, dass das Unternehmen davon schwerwiegend betroffen ist. Um Risiken effizient managen zu können, sind neben geeigneten Security-Tools besonders effiziente Prozesse und eine teamübergreifende Zusammenarbeit zwischen IT-Operations und -Security entscheidend. Diese sind allerdings oft an verschiedene Business-Units angegliedert. Die Folge: Silodenken und mangelhafter Kommunikationsfluss. Die Aufdeckung und Bekämpfung von Risiken und die kontinuierliche Wartung des Systems müssen jedoch Hand in Hand gehen.

„Die Aufdeckung und Bekämpfung von Risiken und die kontinuierliche Wartung des Systems müssen Hand in Hand gehen.“

Um zunächst die technische Ebene zu betrachten: Welche Risiken ergeben sich konkret bei IoT-Attacken, und wie können diese verhindert werden? Die übliche Vorgehensweise von Hackern ist – wie beim Mirai-Botnet gesehen – der sogenannte DDoS-Angriff. Der Angreifer kontrolliert dabei Tausende von betroffenen Geräten und nutzt sie dazu, sein Ziel – etwa einen Server – mit Netzwerk-Traffic buchstäblich zu überfluten. IoT-Geräte sind oft schlecht gesichert und dadurch leicht angreifbar. Grund sind etwa eine mangelnde Verschlüsselung und fehlender Datenschutz oder die Verwendung von veralteter Software. Gerade bei IoT-Geräten müsste die Sicherheit von Beginn an in der Entwicklung berücksichtigt werden – in der Realität gibt es hier allerdings großen Verbesserungsbedarf.

IoT-Attacken stellen also eine grundsätzliche Gefahr dar. Die Frage ist dabei: Welches Risiko hat diese Art von Attacken für das jeweilige Unternehmen? Denn generell erlangen Hacker sehr viel häufiger über konventionelle Endpoints Zugriff auf ein Unternehmensnetzwerk. Wenn ein Hacker ein Unternehmen angreifen möchte, wird er mit einer Phishing-E-Mail schneller Erfolg haben, als wenn er über IoT-Geräte geht. Letztere sind meist zwar schlecht gesichert, aber relativ gut vom Rest des Netzwerkes isoliert; der Zugriff auf die besser gesicherten PCs jedoch verspricht den Zugang zu Daten und ein leichtes Einfallstor ins restliche Netzwerk. Wenn man heutzutage in den Medien liest, dass Millionen Kreditkarteninformationen von Kunden gestohlen wurden, dann hat mit hoher Wahrscheinlichkeit eine Attacke auf Endpoints stattgefunden, die keine IoT-Geräte sind.

PROGRAMME UND PATCHES AKTUELL HALTEN

Deshalb ist ein umfassendes Systemmanagement die entscheidende Grundlage für eine Sicherheitsstrategie. Um bei Angriffen schnell reagieren zu können und die Auswirkungen möglichst klein zu halten, müssen IT-Experten jederzeit den Status quo der Endpoints kennen und wissen, welche Programme und Patches darauf installiert sind. Erfahrungswerte zeigen: Bei 60 Prozent der Endgeräte fehlen sechs oder mehr kritische Patches. Es gibt meist 12 bis 20 Prozent mehr Endpunkte im Unternehmensnetzwerk als bekannt, und bei mehr als 90 Prozent der Unternehmen fehlen Patches für Flash und/oder Java. Auch Wannacry war nur deshalb so erfolgreich, weil viele Unternehmen kritische Patches nicht installiert hatten, obwohl sie seit Monaten verfügbar waren. Spätestens im Angriffsfall müssen Patches jedoch sehr schnell unternehmensweit ausgerollt werden. Dabei helfen umfassende Endpoint-Management- und Security- Lösungen. Mit deren Hilfe können Angriffe innerhalb von Sekunden erkannt werden, und das Ausrollen von Patches dauert Minuten statt Stunden oder gar Tage, wie es bei herkömmlichen Lösungen der Fall ist.

OLAV STRAND

ist Regional Vice President Central Europe bei Tanium, einem Hersteller von Endpoint-Management- und Security-Tools für den Einsatz in Firmennetzwerken.

Eine moderne Sicherheitsstrategie sollte also zum einen die Konsolidierung von Tools und einen Fokus auf effizientes Systemmanagement beinhalten, zum anderen die Zusammenarbeit der IT-Teams aus den Bereichen Security und Operations. CIOs müssen die Teams dazu ermutigen, gemeinsam an dem gleichen Ziel zu arbeiten – der Widerstandsfähigkeit des Unternehmens gegenüber Angriffen. CEOs wiederum sollten darauf bestehen, dass Cyber-Security 2018 noch mehr zur Chefsache im Unternehmen wird. Dabei muss sich auch Sicherheit an konkreten Geschäftskennzahlen messen lassen: Wie groß wären etwa die Umsatzeinbußen durch Hackerangriffe, die Kosten für forensische Untersuchungen oder den Aufwand für die Reparatur des entstandenen Schadens? Und durch welche konkreten Investitionen in die Sicherheitsstruktur können solche Ausfälle verhindert werden? Diese Fragen sollten etwa in regelmäßigen Cyber- Security-Briefings mit dem Vorstand besprochen werden.