Aktuelles, Gastbeiträge - geschrieben von am Freitag, Januar 18, 2019 15:48 - noch keine Kommentare

Cybersicherheit – Bestehende Möglichkeiten müssen genutzt werden

Ein Kommentar von Markus Auer, Regional Manager Central Europe bei Threat Quotient

[datensicherheit.de, 18.01.2019] Aufgrund des neuesten Hackerangriffs auf hunderte Politiker des Bundestags und prominente Personen hat das Thema Cybersecurity und der Bedarf daran wieder einmal einen Höhepunkt erreicht. Kreditkarteninformationen, private Chatverläufe und andere persönliche Daten, die sich der Angreifer beschafft hat, wurden über Twitter veröffentlicht.

Politiker fordern nun das Cyberabwehrzentrum Plus – zusätzlich zum Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI soll außerdem noch ein neues Frühwarnsystem aufbauen um Angriffe, wie dem Politiker-Hack vorzubeugen. Sind Personen des öffentlichen Lebens betroffen, werden solche Vorfälle schnell aufgegriffen, aufgekocht und ebenso schnell wieder vergessen. Es erweckt den Anschein, als seien solche Angriffe die Ausnahme, denen man künftig entgegentreten muss.

Hackerangriffe sind alltäglich

Angriffe dieser Art gibt es jedoch bereits seit Jahren, tagtäglich, im hohen sechsstelligen Bereich und betroffen sind nicht nur Privatpersonen oder VIPs. Auch Unternehmen und Organisationen müssen sich mit Cyberangriffen auseinandersetzen, diese abwehren und ihre entsprechende Infrastruktur und Daten schützen. Informationen zu potenziellen Angriffen und Schwachstellen, die genutzt werden können, beziehungsweise eine Basis für die Abwehr bilden gibt es bereits – auch vom BSI.

Markus Auer, Regional Manager Central Europe bei Threat Quotient

Bild: Threat Quotient

Markus Auer, Regional Manager Central Europe bei Threat Quotient

Die sogenannten Indicators of Compromise (IoCs), Bedrohungsinformationen zu Cyberangriffen, werden in einem Bericht vom BSI und auch von weiteren externen Quellen wie Open Source, kommerzielle Anbieter oder Sharing Plattformen wie MISP, zur Verfügung gestellt. Diese Informationen können Unternehmen wiederum nutzen und in ihre Security-Struktur integrieren. Das Problem an der Sache ist allerdings, dass in den meisten Fällen, jede Information manuell eingegeben werden müsste, da alle verfügbaren Daten in unterschiedlichen Formaten zur Verfügung gestellt werden. Viele Security-Teams resignieren genau an diesem Punkt. Es ist unmöglich, zeitnah alles einzupflegen und so für das eigene System nutzbar zu machen.

Notwendig ist eine Datenbibliothek, die alle Informationen, unabhängig vom Format aufnehmen, vereinheitlichen und für das Unternehmen nutzbar machen kann. Über eine sogenannte Threat Library – eine lokale Bedrohungsdatenbank – ist es möglich Daten von externen Quellen zu nutzen und mit den Internen, generiert aus den eigenen Securitytools wie SIEM, Firewalls oder Vulnerability Assessments – nur um einige Beispiele zu nennen – zentral zu speichern. Wichtig ist dabei, dass mehrere Quellen gleichzeitig genutzt werden, denn keine deckt jeden Angriff ab.

Relevanz von Bedrohungsinformationen zu Cyberangriffen

Ein weiterer wichtiger Punkt ist die Relevanz der erfassten IoCs – nicht für jede Organisation sind die gleichen Bedrohungsinformationen auch gleich wichtig. Aufgrund der Vielzahl von Informationen ist das Finden von relevanten Bedrohungen wie das Suchen nach der Nadel im Heuhaufen. Über eine Threat Library ist es möglich die Informationen abzugleichen und entsprechend des Unternehmenskontextes automatisch zu priorisieren und bereitzustellen.

Das Sammeln von Bedrohungsinformationen, die Priorisierung, das Bereitstellen und Verteilen, die Sicherheitstools und Security Teams ermöglicht, dass alle benötigten Informationen zur richtigen Zeit am richtigen Ort sind, um schnell eine passende Entscheidung zu treffen. Es bestehen also schon heute Möglichkeiten, sich umfassend gegen Cyberangriffe zu schützen und bei einem Angriff nicht mehr nur zu reagieren, sondern es überhaupt nicht mehr so weit kommen zu lassen. Die zur Verfügung stehenden Ressourcen müssen lediglich genutzt werden.

Weitere Informationen zum Thema:

datensicherheit.de, 09.01.2019
Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen

datensicherheit.de, 08.01.2019
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf

datensicherheit.de, 08.01.2019
Der Fall orbit: FireEye liefert erste Erkenntnisse

datensicherheit.de, 08.01.2019
Fall Orbit: eco warnt vor gesetzgeberischen Schnellschüssen

datensicherheit.de, 07.01.2019
Nutzung moderner Kommunikationsmittel erfordert Aufmerksamkeit

datensicherheit.de, 04.01.2019
BSI kommentiert unbefugte Veröffentlichung gestohlener Daten und Dokumente

datensicherheit.de, 04.01.2019
Datendiebstahl: Warnung vor eiligen Schuldzuweisungen



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung