Aktuelles, Branche - geschrieben von dp am Mittwoch, Mai 27, 2020 20:56 - noch keine Kommentare
Corona: Lehren für die Cyber-Sicherheit ziehen
Gedanken von Palo Alto Networks für den Umgang mit ähnlichen Herausforderungen
[datensicherheit.de, 27.05.2020] Vor dem Hintergrund der sogenannten Corona-Krise wird die Verletzlichkeit unserer modernen, globalisierten Welt deutlicher als je zuvor. Dies gelte genauso für die digitale Welt, wie die grassierenden Cyber-Angriffe der jüngsten Vergangenheit gezeigt hätten, so Palo Alto Networks. Es sei kein Zufall, dass ein Teil der Sprache, die Experten zur Beschreibung von Cyber-Sicherheitsbedrohungen verwenden, aus der biologischen Welt stamme, insbesondere Begriffe wie „Viren“ und „Infektionen“. Die Ähnlichkeiten seien frappierend. Es stelle sich die Frage, wie wir die Lehren aus der Bedrohung durch Corona auf die Welt der Cyber-Sicherheit anwenden könnten.
Corona als Metapher für virale Bedrohungen auch der IT-Sicherheit
Das Corona-Virus sei, ähnlich wie viele Computer-Viren, ein sogenannter Zero-Day-Angriff: Es habe keine Vorwarnung gegeben, keinen kleineren Ausbruch, bei dem es hätte schnell eingedämmt werden können, bevor es sich ausbreitete.
Es habe sich indes schnell verbreitet, ohne effektive Möglichkeiten zur Behandlung oder Eindämmung, und enormen Schaden verursacht. Das Corona-Virus werde von Einzelpersonen übertragen, wenn sie persönlich miteinander interagieren – wie bei der Ausbreitung von Computer-Viren in einem Netzwerk. All diese Eigenschaften spiegelten bestimmte Arten von Computer-Malware wider.
Corona ähnlich einem Computer-Virus in einem Netzwerk ausgebreitet
Ryan Olson von Palo Alto Networks merkt an, dass sich das Corona-Virus wie Computer-Viren in einem Netzwerk verbreite: „Die frühesten Proben von Computer-Viren würden zusätzlichen Code in eine andere ausführbare Datei schreiben und den Eintrittspunkt ändern, um die Ausführung an ihrem Code zu beginnen. Dies ist fast identisch mit einem biologischen Virus, das nicht allein leben kann und sich an eine Wirtszelle anhängen muss, um zu überleben und sich zu vermehren.“
Eine weitere wesentliche Gemeinsamkeit sei die Notwendigkeit eines Antivirus-Impfstoffs. Klassische Antivirus-Computerlösungen funktionierten auf ähnliche Weise wie unser Immunsystem bei der Abwehr von Viren. Sie enthielten ein kleines Stück des Virus und erstellten Dateien, um virusinfizierte Dateien zu identifizieren. Das Immunsystem im Körper mache eigentlich das Gleiche, indem es einen kleinen Teil des Virus speichere und diesen zur Identifizierung infizierter Zellen verwendet, um diese dann zu zerstören.
Aus Kostengründen zunächst ignoriert
Während es in der Cyber-Welt im Vergleich zur biologischen Welt wahrscheinlich einfacher und schneller sei, eine Milderung zu schaffen, könne sich ein Computer-Virus aufgrund der allgegenwärtigen digitalen Konnektivität viel schneller verbreiten. Die Frage sei von Fall zu Fall zu stellen: „Wird es weit verbreitete Schäden geben, und wie destruktiv sind diese letztlich?“
In der realen Welt hätten alle besser auf COVID-19 vorbereitet sein können – mit einer angemessenen Ausstattung an kritischen Geräten wie Testsätzen, Masken und Beatmungsgeräten. Nur wenige Länder seien jedoch bereit, ein Risikomodell für etwas zu akzeptieren, das abstrakt erscheine. Viele warnende Stimmen seien aus Kostengründen ignoriert worden.
Lehren aus Corona für die Cyber-Sicherheit in Unternehmen
Eine Lektion, die Unternehmen hoffentlich mitnehmen könnten, ist demnach, dass sie auf das Unvorstellbare in der Cyber-Sicherheit genauso vorbereitet sein müssten, wie sie auf diese Pandemie hätten vorbereitet sein sollen. Planung könne sich im schlimmsten Fall unnötig anfühlen, aber im Falle einer unvorhersehbaren Krise sei der Aufwand sicher nicht vergeudet.
Eine weitere Lektion sei die der Schadensbegrenzung. Die Umsetzung eines Zero-Trust-Sicherheitsmodells sei der Schlüssel zu Prävention und Reaktion. Mit „Zero Trust“ werde wie bei einem biologischen Virus definiert, was am wichtigsten zu schützen ist, d.h. z.B. sich selbst und seine Familie zu schützen.
Segmentierung empfohlen
Im Bereich der Cyber-Sicherheit sei die Segmentierung nützlich, um Kontrollen um wichtige Ressourcen herum aufzubauen und Richtlinien anzuwenden, damit das Eindringen von Malware oder Zero-Day-Angriffen in diese Umgebung eingeschränkt werden könne. Unternehmen könnten Kontrollen einbauen, welche die Fähigkeit von Viren, andere Teile der Umgebung zu infizieren, einschränkten.
Mittels Segmentierung blieben sensible Daten und Anlagen voneinander getrennt, so dass sich eine Infektion nicht ausbreiten könne. Dieser Ansatz sei ähnlich wie bei der „sozialen Distanzierung“, auch vergleichbar mit der Verwendung von Masken oder Selbstquarantäne, um die Ausbreitung einzudämmen. Genau wie in der biologischen Welt lasse sich auch im Cyberspace verhindern, dass Infektionen bidirektional ein- und ausgingen.
Rechtzeitige Prävention besser als aktionistische Reaktion
Die Analogie von COVID-19 und Bedrohungen für die Cyber-Sicherheit gehe sogar noch weiter. Mit Zero-Trust-Methoden nehme man die „Abstriche“ vor, führe die Tests, die Isolierung und die Quarantäne in Echtzeit durch, bevor die Infektion in das System eindringt und andere infiziert. Da alles vorgetestet und vorvalidiert sei, könne es keine asymptomatischen Träger geben, welche die Infektion heimlich verbreiteten.
Die Welt sei niemals sicher und die „COVID-19-Pandemie“ sei verheerend. Olson: „Es ist zu hoffen, dass Unternehmen und Privatpersonen in der Welt der Cyber-Sicherheit nicht auf ein derartiges Szenario stoßen.“ Wenn es jemals dazu kommen sollte – was gut möglich sei, „dann wäre das Mindeste, was man tun könnte, die Risiken zu verstehen, besser auf die Prävention vorbereitet zu sein und bei der Schadensbegrenzung schnell zu reagieren“. Es gelte nun an sämtlichen Stellen die Voraussetzungen zu schaffen, „dass Führungskräfte die richtigen Schritte einleiten, bevor eine Krise unerwartet zuschlägt“.
Weitere Informationen zum Thema:
datensicherheit.de, 15.05.2020
PIRATEN: Kritik an Meldepflicht für alle auf COVID-19 getesteten Personen
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren