Vom Alarm zur Aktion So gewinnen CISOs mit dynamischem Risk-Management die Oberhand

Ein Gastbeitrag von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Traditionelle Risikobewertungen basieren auf festen Prozessen. Doch das Tempo, mit dem neue Angriffsmethoden, Schwachstellen wie Zero-Day-Exploits oder regulatorische Anforderungen plötzlich entstehen, überfordert diese Methodik. CISOs laufen dann Gefahr, in lähmenden Assessment-Zyklen zu verharren. Was tun?

Dynamisches Risk-Management ist ein kontinuierlicher Prozess zur Identifizierung, Bewertung und Steuerung von Risiken, deren Umstände sich schnell ändern und weiterentwickeln können.(Bild:  Elnur - stock.adobe.com)
Dynamisches Risk-Management ist ein kontinuierlicher Prozess zur Identifizierung, Bewertung und Steuerung von Risiken, deren Umstände sich schnell ändern und weiterentwickeln können.
(Bild: Elnur - stock.adobe.com)

CISOs müssen die Funktion eines Regelverwalters ablegen und sich hin zu einem strategisch agierenden Risikomanager entwickeln. In den Zeiten des rapiden Wandels und wachsender Bedrohungslandschaften ist die IT-Security nicht mehr nur eine technische Disziplin, sondern ein entscheidendes strategisches Element des Managements. Insbesondere die CISOs stehen unter dem Druck, einerseits umfassende Risikobewertungen durchzuführen und andererseits umgehend auf neue Bedrohungen zu reagieren. Klassische statische Risk-Management-Ansätze stoßen hierbei an ihre Grenzen. Nur ein dynamisches Risk-Management bietet erfolgversprechende Lösungsmöglichkeiten, diesen Zielkonflikt zu überwinden.

Dynamisches Risk-Management

Der dynamische Ansatz beschreibt eine flexible als auch kontinuierliche Herangehensweise, die eine zielführende Bewertung, Priorisierung und Behandlung aller Risiken in Echtzeit beziehungsweise kurzen Intervallen umfasst. Dafür ist ein durchgehendes Monitoring von Assets, Bedrohungen und Schwachstellen zu beachten.

Ferner sind datengetriebene Entscheidungsfindungen durch automatisierte Analysen zu unterstützen. Neu gewonnene Erkenntnisse müssen zeitnah in Sicherheitsmaßnahmen einfließen (risiko-orientierte Agilität). Zudem sollten jährliche Audits durch iterative Assessments ersetzt werden.

Dynamische Risk-Managements erfordern insbesondere eine umfassende technologische Unterstützung, um unter anderem neue Gefahrenquellen zu identifizieren, exponierte Systeme sichtbar zu machen sowie sicherheitsrelevante Ereignisse zu sammeln, zu korrelieren und automatisch zu priorisieren. Dafür müssen entsprechende Tools implementiert werden. Ein weiteres wichtiges Kernelement eines dynamischen Risk-Managements ist die Integration in DevOps- und Cloud-Umgebungen. Dadurch sind CISOs in der Lage, schneller, fundierter und zielgerichteter auf Bedrohungen zu reagieren.

SIEM- und SOAR-Systeme

Systeme wie Security Information and Event Management (SIEM) beziehungsweise Security Orchestration, Automation and Response (SOAR) dienen der zentralen Erfassung, Analyse, Korrelation und automatisierten Reaktion auf sicherheitsrelevante Ereignisse in Echtzeit.

Zu diesem Zweck sammeln und verarbeiten SIEM-Systeme Daten, um Muster zu erkennen, die auf Sicherheitsvorfälle wie beispielsweise verdächtige Anmeldeversuche oder Daten-Exfiltrationen hindeuten. SOAR-Systeme erweitern diese Funktion durch automatisierte Workflows: Sobald ein Vorfall erkannt wird, können automatisiert Playbooks ablaufen. Das heißt, ein Account wird gesperrt, ein Gerät isoliert oder ein Incident-Ticket erstellt.

Insgesamt ergibt sich daraus eine Reduktion der Reaktionszeit (MTTR), ein automatisiertes „Sense & Respond“, ein Echtzeit-Lagebild für Priorisierung von Risiken sowie eine Erkennung von Kettenangriffen über mehrere Systeme hinweg.

Threat Intelligence Feeds

Systeme dieser Art liefern kontextbezogene Daten über aktuelle und potenzielle Bedrohungen, die außerhalb der eigenen IT-Landschaft entstehen. Dazu zählen beispielsweise Informationen über Angreifergruppen, neue Exploits, Command-and-Control-Server und Malware-Signaturen.

Diese Feeds werden über APIs in SIEM-, SOAR- oder Firewall-Systeme integriert. Mithilfe von Threat Intelligence Feeds lassen sich unter anderem externe Risiken frühzeitig erkennen, entdeckte Schwachstellen priorisieren sowie eine proaktive Verteidigung etablieren.

Vulnerability Management Tools

Tools dieser Art dienen der Identifikation, Bewertung, automatisierten Priorisierung und Behandlung von Schwachstellen (Vulnerabilities) in Systemen, Anwendungen und Netzwerken. Dafür stellt der Markt verschiedene Scanning-Tools zur Verfügung, die die Systeme regelmäßig auf bekannte Schwachstellen durchleuchten.

Dies bedeutet, dass die Schwachstellen nicht nur nach Schweregrad (CVSS) priorisiert werden, sondern zusätzlich nach der Geschäftskritikalität der Assets und der Exploitability. Auf diese Weise ist es möglich, ein „Patch Overload“ durch Priorisierung der wirklich relevanten Schwachstellen zu vermeiden, schnell auf „Zero-Day-Exploit“-ähnliche Risiken zu reagieren sowie automatisch Patch-Empfehlungen zu erhalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Attack Surface Management (ASM)

Dieses Tool ermöglicht die Verwaltung und Analyse von digitalen Angriffsflächen. Das Attack Surface Management zielt darauf ab, alle öffentlich erreichbaren und internen IT-Ressourcen zu identifizieren, die potenziell angreifbar sind, inklusive Schatten-IT, Cloud-Ressourcen und „vergessener“ Services.

Spezielle Tools durchsuchen das Internet nach dem digitalen Fußabdruck eines Unternehmens. Sie erfassen dafür Domains, Subdomains, IP-Ranges, APIs, Cloud-Storage, offene Ports und mehr. Ein fortlaufendes Scanning zeigt gefährliche Veränderungen der Angriffsfläche in Echtzeit auf.

Mithilfe dieser Tools lassen sich neue, oft unbeabsichtigte Expositionen frühzeitig erkennen und Überraschungen durch Schatten-IT oder schlecht gesicherte Cloud-Ressourcen zuverlässig verhindern als auch Support bei der Reduktion der Angriffsfläche (Attack Surface Shrinking) erhalten.

AI/ML-basierte Anomalieerkennung

Hierzu kommt KI und ML zum Einsatz, um nicht-regelbasierte Bedrohungen und Verhaltensabweichungen zu erkennen, die traditionelle Systeme leicht übersehen. Dafür analysieren ML-Algorithmen riesige Volumina an Logs und Telemetriedaten. Auf diese Weise erlernen sie das „normale Verhalten“ von Usern, Systemen und Netzwerken.

Dadurch werden Anomalien wie beispielsweise Login-Versuche aus auffälligen Ländern, ungewöhnliche Datenübertragungen oder plötzliche Berechtigungsänderungen erkannt. Der Nutzen für das dynamische Risikomanagement besteht unter anderem darin, Zero-Day-Angriffe ohne Signatur zu entdecken. Ferner lassen sich False Positives durch lernfähige Modelle reduzieren, „leise“ Angriffe, wie Lateral Movement, erkennen sowie kontextsensitives Alerting mit Risikobewertungen vermeiden.

Fazit

Die vorgestellten Tools funktionieren natürlich nicht isoliert, sondern sind in einem modernen Security-Ökosystem eng miteinander verwoben. SIEM- und SOAR-Systeme bilden die Zentrale. Threat Intelligence, ASM und Vulnerability Management liefern kontextbezogene Risiko-Informationen, während AI/ML-Systeme für die intelligente Früherkennung sorgen.

(ID:50579638)