Technologische Neuigkeiten, Bewertungen und Tipps!

Die Korrektur einer schwachen Sicherheitslage ist ein kontinuierlicher Prozess

Hinweis: Der folgende Artikel hilft Ihnen dabei: Die Korrektur einer schwachen Sicherheitslage ist ein kontinuierlicher Prozess

Ähnlich wie eine schlechte Körperhaltung gelten auch schlechte Cybersicherheitspraktiken in einer Organisation im Allgemeinen als schwer zu ändern. Es braucht Zeit, um hässliches Slouching zu korrigieren, genauso wie es ziemlich schwierig sein kann, Probleme in bestehenden Sicherheitskontrollen zu erkennen und zu beheben.

Es ist jedoch nicht besonders schwierig, die Schwachstellen oder Schwächen im Cybersicherheitssystem einer Organisation zu beheben. Es wird kein Spaziergang im Park, aber es ist auch keine „Mission: Impossible“.

Sicherheitsvalidierung

Ein Satz bietet eine gründliche Zusammenfassung dessen, was getan werden muss, um das Problem einer schwachen Sicherheitslage anzugehen: „Sicherheitsvalidierung“. Hierbei handelt es sich um den Prozess der Bewertung der Wirksamkeit von Cyber-Abwehrmaßnahmen zur Erkennung und Behebung von Fehlern. Es ist jedoch nicht so einfach, wie es sich anhört.

Unternehmen können nicht einfach umfassende Tests der Sicherheitskontrollen durchführen und die gewünschten Ergebnisse erzielen. Was macht umfassende Tests aus? Welche spezifischen Kontrollen müssen getestet werden? Woher wissen Unternehmen, dass sie bereits alles abgedeckt haben, was sie benötigen, um sagen zu können, dass sie eine ausreichende Sicherheitsvalidierung durchgeführt haben?

Leider kann sich angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen niemand völlig sicher sein, wie zuverlässig seine Cyber-Abwehrmaßnahmen sind. Das starke Sicherheitssystem, das ein Unternehmen jetzt einrichtet, kann später angreifbar werden, wenn kreative und geschickte Cyberkriminelle neue Wege finden, um Sicherheitslösungen zu umgehen.

Um mit der fortschreitenden Komplexität und der überwältigenden Anzahl von Cyberangriffen Schritt zu halten, wenden sich viele Organisationen der automatisierten kontinuierlichen Sicherheitsvalidierung zu. Wie der Satz schon sagt, geht es darum, Sicherheitskontrollen automatisch und wiederholt zu testen. Die Cyber-Abwehr wird im Einklang mit den neuesten Bedrohungsinformationen kontinuierlich Stresstests unterzogen, um sicherzustellen, dass sie für die neuesten Bedrohungen gerüstet sind.

Verbesserte Sicherheitstestprozesse

Wie erfolgt die Prüfung der Sicherheitskontrollen? In der Vergangenheit geschah dies durch den Einsatz von White-Hat-Hackern, um zu versuchen, die Cyberabwehr einer Organisation zu durchbrechen. Eine externe oder dritte Gruppe wird beauftragt, verschiedene Angriffe zu starten, während das eigene Sicherheitsteam der Organisation die Linie hält. Dies ist ein Penetrationstest mit Red Teaming und Blue Teaming.

Ursprünglich für militärische Anwendungen konzipiert, ist dies eine der gängigen Methoden zur Bestimmung der Wirksamkeit der Cybersicherheit eines Unternehmens. Dieser Ansatz ist jedoch kostspielig und unpraktisch, insbesondere im Zusammenhang mit kontinuierlichen Sicherheitstests. Unternehmen, insbesondere kleinere, können mit herkömmlichen Methoden keine dauerhaften Sicherheitstests durchführen.

Hier bieten Automatisierung und Simulation eine hervorragende erweiterte Lösung. Die Simulation von Cyberangriffen zum Testen der Wirksamkeit von Sicherheitskontrollen kann über eine einheitliche Plattform durchgeführt werden, die End-to-End-Angriffe über die gesamte Kill Chain nachahmen kann. Organisationen können Aufklärungsaktionen von Cyberkriminellen, Phishing-Kampagnen, Web-Gateway- und E-Mail-Gateway-Angriffe, Angriffe auf Web Application Firewalls und verschiedene andere Angriffe simulieren.

Die automatisierte kontinuierliche Sicherheitsvalidierung ersetzt nicht unbedingt bereits etablierte Sicherheitsstrategien wie Purple Teaming oder das Zusammenkommen von roten und blauen Teams, um Sicherheitsschwächen zu identifizieren und zu beheben. Purple Teaming kann in den Sicherheitsvalidierungsprozess integriert werden und dient als weitere zuverlässige Quelle für Eingaben zur Erkennung von Schwachstellen bei Sicherheitsmängeln.

Darüber hinaus kann die kontinuierliche Sicherheitsvalidierung das MITRE ATT&CK-Framework beinhalten, das eine umfassende und aktuelle Wissensbasis für Cyber-Angriffstaktiken und -techniken ist, die verwendet wird, um die Sicherheitsvalidierungsprozesse von Organisationen zu verbessern. Es stellt eine Matrix von Methoden und Prozessen dar, die Cyber-Angreifer verwenden und die von verschiedenen Sicherheitsexperten weltweit beobachtet wurden. Dabei handelt es sich um eine Ressource zur Aufklärung von Cyber-Bedrohungen, die Unternehmen dabei unterstützt, Gefährdungen vorzubeugen, sie umgehend zu erkennen und zu beheben.

Herausforderungen der Sicherheitshaltung

Trotz aller Verbesserungen bei der Sicherheitsvalidierung finden es viele Unternehmen immer noch schwierig, ihre Sicherheitslage zu ändern und zu verbessern. Die Gründe dafür lassen sich wie folgt zusammenfassen:

    Mangelndes Wissen und mangelnde Akzeptanz der besten LösungenDie menschliche Sicherheitslücke

Eine Ponemon-Studie ergab, dass fast die Hälfte der befragten Organisationen ihre Bereitschaft zur Reaktion auf Cyberangriffe nicht bewertet hat. Nur 47 Prozent der Befragten geben an, dass sie die Bereitschaft ihrer Incident-Response-Teams nicht regelmäßig oder überhaupt nicht bewerten. Unterdessen sagen nur 23 Prozent, dass sie einen vordefinierten Plan für Öffentlichkeitsarbeit und Analystenbeziehungen haben, falls eine erhebliche Sicherheitskompromittierung stattfindet. Darüber hinaus geben 45 Prozent an, dass sie keine Cyber-Bedrohungsinformationen und Bedrohungsindikatordetails von anderen Organisationen teilen oder erhalten.

„CSIRTs (Computer Security Incident Response Teams) sind schlecht darauf vorbereitet, auf Cyber-Bedrohungen zu reagieren“, heißt es in der Ponemon-Studie. Viele Unternehmen investieren nicht viel in ihre Bereitschaft zur Cybersicherheit.

Viele erkennen bereits an, wie wichtig Cybersicherheit ist, aber der Mangel an Informationen über die besten Sicherheitslösungen sowie die lauwarme Annahme der besten Lösungen bleiben bestehen. Eine andere Studie zeigt, dass erschreckende 73 Prozent der Unternehmen zugeben, dass sie nicht auf Hackerangriffe vorbereitet sind. Sie erkennen an, dass ihre Cyber-Abwehr unzureichend oder fast nicht vorhanden ist.

Wie bereits erwähnt, haben sich Cybersicherheitstechnologien und -strategien bereits verbessert, insbesondere mit dem Aufkommen von Kooperationen wie MITRE ATT&CK. Viele haben jedoch weiterhin Ausreden oder weigern sich, eine Aufrüstung ihres Cyberschutzes für dringend erforderlich zu halten.

Andererseits gilt der Mensch nach wie vor als das schwächste Glied in der Cybersicherheit. Viele Technologieexperten haben dies bereits gesagt, darunter Robert Kress, Geschäftsführer von Accenture Security, der darauf hingewiesen hat, als er in einem Artikel aus dem Jahr 2019 Statistiken aus der jährlichen Studie zu den Kosten von Cyberkriminalität von Accenture zitierte. Clint Boulton von CSO Online schrieb etwas Ähnliches und bemerkte: „Sie werden überrascht sein, dass nicht nur einfache Mitarbeiter, die durch Phishing-Betrügereien getäuscht werden, Risiken darstellen.“

Menschen fallen leicht auf Social-Engineering-Programme herein. Über 80 Prozent der gemeldeten Sicherheitsvorfälle waren Phishing- und andere Social-Engineering-Angriffe. Diese Cyberkriminalität nutzt den Mangel an Wissen, Leichtgläubigkeit und Nachlässigkeit vieler Mitarbeiter und sogar Spitzenbeamter in Organisationen aus. Sie helfen unabsichtlich schlechten Akteuren dabei, Sicherheitskontrollen erfolgreich zu überwinden.

Darüber hinaus gibt es Zeiten, in denen Menschen bestimmte Sicherheitskontrollen absichtlich deaktivieren oder nicht aktivieren oder Protokolle aufgrund von Unannehmlichkeiten beiseite legen. Es gibt auch Fälle, in denen Menschen zu viel Vertrauen in die vermeintlich erstklassigen Sicherheitslösungen setzen, die sie für ihre Unternehmen erwerben, wie in der Anekdote von Clint Boulton in seinem CSO Online-Artikel über einen Mitarbeiter, der die Fähigkeiten einer Sicherheitsplattform eines bestimmten Anbieters übertrieben hat .

Die Herausforderungen meistern

Bei beiden oben kurz besprochenen Sicherheitslage-Herausforderungen würden viele wahrscheinlich sagen, dass die Lösung einfach ist: Wissen über die richtigen Lösungen und die besten Sicherheitslagen. Wenn die Leute wissen, was zu tun ist, können sie sich auf die Bedrohungen vorbereiten und ihre schlechten Praktiken korrigieren. Dies ist jedoch leichter gesagt als getan.

Ähnlich wie bei einer problematischen Körperhaltung ist es einfach zu erkennen, was die richtige Körperhaltung ist. Der schwierige Teil besteht darin, das Wissen anzuwenden und die Anwendung aufrechtzuerhalten.

Unternehmen, die eine optimale Cybersicherheitsabwehr erreichen möchten, müssen Ressourcen, Zeit und Mühe aufwenden, um die richtigen Tools zu erhalten und Mitarbeiter in der Verwendung von Sicherheitslösungen und der Einhaltung bewährter Praktiken zu schulen. Diese können nicht durch gelegentliche Orientierungen oder Seminare erreicht werden, die sich über einige Tage oder Wochen erstrecken. Eine effektive Sicherheitshaltung ist eine lebenslange Verpflichtung, mit der viele zu kämpfen haben.

Für die meisten Organisationen erfordert die Etablierung einer funktionierenden Sicherheitslage einen Kulturwandel. Unternehmen müssen möglicherweise ihre Sichtweise im Umgang mit Cyber-Bedrohungen ändern und ein Gefühl für die Dringlichkeit entwickeln, in die richtigen Sicherheitstools und -systeme zu investieren. Darüber hinaus sollte jeder in einer Organisation dazu verpflichtet werden, bessere Systeme zu nutzen, insbesondere die kontinuierliche Natur der Sicherheitsvalidierung.

Zusammenfassend

Mit den richtigen Sicherheitstools und -systemen ist die Korrektur einer schlechten Sicherheitslage keine schwierige Aufgabe. Systeme, die Automatisierung und künstliche Intelligenz nutzen, können die Erkennung, Identifizierung, Behebung und Abwehr von Bedrohungen beschleunigen. Der herausfordernde Teil ist die unendliche Natur des Prozesses. Die Aufrechterhaltung der korrigierten Sicherheitslage kann für viele eine Tortur sein.

Unternehmen müssen die Wirksamkeit ihrer Sicherheitskontrollen dauerhaft evaluieren. Was jetzt funktioniert, wird in Zukunft möglicherweise nicht mehr dasselbe sein, da sich Cyber-Bedrohungen schnell weiterentwickeln und die Fähigkeiten böswilliger Akteure ständig verbessert werden. Mit allen Bedrohungen Schritt zu halten und ständig dafür zu sorgen, dass die Cyber-Abwehr wirksam bleibt, wird kein ressourcenschonendes Unterfangen sein. Unternehmen müssen bei der Auswahl und Umsetzung der richtigen Strategien und Lösungen klug vorgehen.

Table of Contents