Bestandsaufnahme aller Assets Cyberkrieg mit Asset Management begegnen
Anbieter zum Thema
Der hybride Krieg in der Ukraine, der für viele Beobachter bereits mit dem Teil-Blackout in der Westukraine an Weihnachten 2015 begann, verdeutlicht für immer mehr IT- und Informationssicherheitsfachleute, dass die Gefahren der Cyberwelt sich mit denen der realen Welt überschneiden. Und dies auch in Europa.

Immer öfter kommt es seit dem letzten Jahr zu politisch motivierten DDoS-Angriffen auf Webseiten, die von Behörden oder aber Bundesländern betrieben werden. Nicht selten trifft es auch privatwirtschaftliche Unternehmen wie Flughäfen. Diese Angriffe sorgen aufgrund ihrer politischen Brisanz für Schlagzeilen, sind jedoch nur der sichtbare Teil des Eisbergs. Vielmehr und dies zeigen nicht zuletzt auch die Ergebnisse einer Studie vom letzten Jahr unter IT-Sicherheitsfachleuten in EMEA, sind die Bedrohungen mehrschichtig.
Die Befragten gaben an, dass sie einen Anstieg von Cyberattacken im Kontext der Cyber-Kriegsführung sehen. Mehr als die Hälfte (58 Prozent) hat im Unternehmen mindestens einen solchen Angriff bereits erlebt. Weniger als die Hälfte (44 Prozent) der IT- und Sicherheitsexperten stimmte zu, dass ihre Unternehmen über geeignete Programme und Verfahren verfügen, um auf die Bedrohungen angemessen zu reagieren. Obwohl sich die Betroffenen also einig sind, dass Bedarf besteht die eigene Situation den aktuellen Gegebenheiten anzupassen und gleichzeitig etwas zur Erfüllung von Compliance-Anforderungen zu tun, fehlen die nötigen Budgets.
Die Umfrage zeigt, dass Investitionen in die Cybersicherheit in der DACH-Region niedriger als im Rest von EMEA liegen. 44 Prozent der Unternehmen geben nur fünf bis zehn Prozent ihres IT-Budgets für Sicherheitsmaßnahmen aus. Trotz dieser Unterschiede bei den Investitionen geben die meisten Befragten (68 Prozent) an, dass trotz der angespannten ökonomischen Lage in diesem Jahr mehr Mittel eingeteilt werden.
Compliance oder IT-Sicherheit
Ein bemerkenswerter Umstand ist, dass eine technologische Lösung wie eine automatisierte Sicherheitserkennung als Reaktion auf Kompromittierungsversuche für Unternehmen nicht so wichtig zu sein scheint, wie der Abschluss einer Cyberversicherung. Risikomanagement schlägt also IT-Sicherheit? Nicht ganz, aber die Ergebnisse lassen den Schluss zu, dass die Verantwortlichen mehr Wert darauflegen, potenzielle Schäden zu decken, als Sicherheitslücken aufzudecken und Angriffe proaktiv zu verhindern. Zu dieser Schlussfolgerung passt auch die Tatsache, dass die Mehrheit der befragten Experten laut eigenen Angaben derzeit zusätzliche technische und organisatorische Standards implementiert, um die neuesten Vorschriften einzuhalten, wie das nach der Übernahme der NIS-2 Anforderungen erweiterte IT-Sicherheitsgesetz 2.0 (eventuell 3.0) oder B3S.
Zwar gehen einige der Befragten davon aus, dass ihr Unternehmen ausreichend auf Cyberwarfare-Aktivitäten vorbereitet ist, doch die meisten halten die Bereitschaft ihres Betriebs für unzureichend. Ein Bereich, der hierbei mehr Aufmerksamkeit erfordert, ist die Inventarisierung der IT mit dem Asset-Management. Auch die NIS-2-Richtlinie schreibt im Artikel 18 ein Mindestmaß an konformen Funktionen vor, die eine wesentliche oder wichtige Einrichtung implementieren muss. Wenn diese Mindestanforderungen nicht eingehalten werden, erwarten das Unternehmen nun auch empfindliche Geldstrafen von bis zu 10 Millionen Euro oder zwei Prozent der weltweiten Umsätze (gemäß Artikel 31).
Die erste Anforderung ist eine angemessene Risikoanalyse. Doch das allein ist schon ein großes Problem für die meisten wesentlichen oder wichtigen Einrichtungen, da sie für eine geeignete Risikoanalyse alle kritischen Assets kennen müssen, auf denen die wesentliche Funktion fußt. Und die meisten Unternehmen betreiben entweder keine Asset-Bestandsaufnahme oder ihre Bestandslisten sind veraltet oder unvollständig. Um Cybersicherheitsausgaben zu validieren, müssen Unternehmen zunächst nachweisen, dass ihre Risikoanalyse angemessen und geeignet ist und einer Auditierung standhalten kann.
Asset Management braucht Asset Visibility
Herkömmliche Tools zur Bestandsaufnahme konzentrieren sich auf Transparenz, liefern jedoch keine Informationen über Cyberbedrohungen. Sie erfordern deshalb, dass Unternehmen mit modernen hybriden Umgebungen separate Tools zur Bestandsaufnahme und Risikobewertung implementieren. In der Regel liegt Unternehmen nur ein unvollständiges Bild ihrer Assets vor, sie kennen den wichtigen Risikokontext nicht und es klaffen Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden können. Deshalb benötigen Sicherheitsteams eine Möglichkeit, über die statische Bestandsaufnahme ihrer Assets hinauszugehen und auch deren Sicherheitskontext zu verstehen.
Die folgenden 10 Anforderungen an eine solche Lösung geben eine Orientierung über den erforderlichen Umfang:
- 1. Vollständige IT-Bestandserkennung: Die neue Art von vernetzten Geräten arbeitet ohne Beschränkung auf traditionelle Grenzen. Daher müssen Unternehmen eine breite Palette von Anlagen identifizieren und erkennen, einschließlich derjenigen, die mit ihren Netzwerken verbunden sind, und derjenigen, die drahtlos arbeiten. Außerdem müssen Unternehmen ihre gesamte bestehende Infrastruktur, einschließlich Anwendungsprogrammierschnittstellen (APIs), Netzwerkverbindungen und Protokollen, mit allen Datenquellen verbinden.
- 2. Der Kontext ist der Schlüssel zum Verständnis von Lücken und Risiken: IT- und Sicherheitsteams müssen nicht nur wissen, welche Geräte mit ihren Umgebungen verbunden sind, sondern auch den Kontext der einzelnen Anlagen kennen. Das bedeutet, dass sie die Konfiguration, den Zustand und die Benutzer der einzelnen Geräte kennen müssen, um potenzielle Compliance-Lücken und Risiken zu erkennen.
- 3. Agentenloser Ansatz: Sicherheitsexperten sind mit der Installation von Agenten für ihre Anlagen überfordert. Stattdessen müssen Unternehmen einen passiven, agentenlosen Ansatz wählen, um ein umfassendes Inventar all ihrer Anlagen in Echtzeit zu erstellen. Dies gibt dem Unternehmen die Gewissheit, dass alle Anlagen erfasst sind, und bietet einen Kontext zur Anlagennutzung, einschließlich Einblicke in Aktivitäten, Anomalien und Konfigurationen.
- 4. Bewältigung von Legacy-Problemen: Eine der größten Bedrohungen für den vollständigen Überblick über alle Unternehmensressourcen ist die Beibehaltung von Altsoftware und -hardware. In einigen Fällen kann dies geschäftskritisch sein, aber das weitere Vertrauen in Produkte, die ihren Supportzeitraum überschritten haben oder deren Daten nicht mehr verfügbar sind, erhöht das Cyberrisiko und die Wartungskosten. Die Bestandsverwaltung hilft Unternehmen dabei, Ressourcen und Systeme zu identifizieren, die das Ende des Supports erreichen, und ermöglicht ihnen eine vorausschauende Planung für die Verwaltung ihrer Altbestände.
- 5. Einsatz von Monitoring-Tools: Da Cyber-Bedrohungen immer raffinierter werden, ist es von entscheidender Bedeutung, potenziell bösartige Aktivitäten zu überwachen und zu erkennen. Unternehmen müssen die Aktivitäten in Echtzeit überwachen, einschließlich der Überwachung neuer Anmeldungen, neuer Geräteaktivierungen und potenzieller Bedrohungen, und dann entsprechend reagieren.
- 6. Identitäts- und Zugriffsmanagement: Wenn Mitarbeiter von neuen Geräten und Standorten aus auf Netzwerke zugreifen und sich bei Anwendungen anmelden, müssen Unternehmen in der Lage sein, diese sofort zu identifizieren und zu verifizieren. Ein solider Asset-Management-Prozess stellt sicher, dass alle Geräte und Benutzer über eindeutige Identitäten verfügen und nur die jeweils erforderliche Zugriffsstufe erhalten. So wird sichergestellt, dass nur die richtigen Benutzer zur richtigen Zeit, am richtigen Ort, auf die richtigen Systeme zugreifen können.
- 7. Schließen und Verwalten von Sicherheitslücken: Ein Echtzeitüberblick über den Status und den Standort aller Ressourcen ist für die Verwaltung von Schwachstellen von entscheidender Bedeutung. Sie stellt sicher, dass Unternehmen genau wissen, wann Updates eingespielt wurden und wann und wo nach potenziellen Schwachstellen gesucht werden muss. Unternehmen müssen auch über die neuesten Cyber-Bedrohungen und Schwachstellen auf dem Laufenden bleiben und verstehen, wie sie möglicherweise davon betroffen sind.
- 8. Verwalten von und Reagieren auf Bedrohungen: Ein klares Bild davon zu haben, über welche Ressourcen ein Unternehmen verfügt und welche davon besonders kritisch sind, ist entscheidend für die Bewältigung potenzieller Sicherheitsvorfälle. Es hilft Organisationen, eine Bedrohung sofort zu erkennen, darauf zu reagieren und sich davon zu erholen, wodurch sichergestellt wird, dass ein Angriff nur minimale Unterbrechungen verursacht.
- 9. Das Risiko richtig managen: Um das Cyber-Risiko zu verstehen und verwalten zu können, muss man in der Lage sein, über die Vermögenswerte Rechenschaft abzulegen. Wenn Vermögenswerte nicht erfasst werden, können Unternehmen nicht erkennen, ob die entsprechenden Sicherheitskontrollen vorhanden sind oder ob Risiken nicht gemanagt werden.
- 10. Automatisierung der Richtliniendurchsetzung: Sobald ein Risiko oder eine Schwachstelle identifiziert wird, ist es wichtig, sich sofort darum zu kümmern und sie zu beseitigen. Sich darauf zu verlassen, dass Menschen dies manuell tun, ist ein schwieriger Prozess, der zu vermeidbaren Fehlern führen kann. Unternehmen müssen daher den Prozess durch die Durchsetzung von Richtlinien in Echtzeit und durch Sicherheitstools automatisieren, die die erforderlichen Maßnahmen zur Isolierung von Geräten, zur Einleitung von Updates, zum Versenden von Warnungen und zum Scannen nach Schwachstellen auslösen.
Fazit
Die Bedrohungslage ist nicht einfacher geworden, ganz im Gegenteil. Die Verschmelzung von politisch und kriminell motivierten Cyberangriffen führt die IT-Sicherheitsverantwortlichen vor entsprechende Herausforderungen. Dabei muss gar nicht eine quantitative oder qualitative Verschiebung der Auslöser sein, sondern eher, dass ein Unternehmen in den Fokus von Angreifern rückt, bei denen unklar ist, welche Absichten sie verfolgen. Konnte bislang bei einem Ransomware-Angriff ein Backup bzw. Disaster Recovery Abhilfe schaffen, nützt diese Strategie bei einem Wiper-Angriff nichts, weil dabei sensible Daten unwiederbringlich zerstört werden.
Über den Autor: Mirko Bülles ist Director TAM EMEA bei Armis.
(ID:49666726)