Gegenseitige Unterstützung

IT-Security-Experten müssen mehr Informationen teilen

| Autor / Redakteur: Mav Turner* / Stephan Augsten

IT-Experten sollten mittlerweile verstanden haben, dass sie alle im selben Boot sitzen.
IT-Experten sollten mittlerweile verstanden haben, dass sie alle im selben Boot sitzen. (Bild: Archiv)

Soziale Netzwerke wie Xing oder LinkedIn helfen Angreifern dabei, nützliche Informationen über ein potenzielles Ziel in Erfahrung zu bringen. In den Profilen der Netzwerk- und Systemadministratoren ist nämlich gut dokumentiert, mit welchen Systemen gearbeitet wird.

Soziale Medien sind ein machtvolles Werkzeug für Unternehmen, aber sie können auch eine große Bedrohung darstellen. Warum sollte sich ein Angreifer die Mühe machen, einen Blind-Scan zum Ausspähen von Zielen durchzuführen, wenn er einfach die Profile der Mitarbeiter durchsuchen kann.

Viele Unternehmen erlassen deshalb Richtlinien, die ihre Angestellten dazu auffordern, spezifische Details über ihre Jobs zu entfernen. Gleichzeitig können die den sozialen Medien zugrunde liegenden Prinzipien aber auch genutzt werden, um die Sicherheit von Organisationen zu verbessern.

Letztendlich läuft alles auf den Grundsatz des Informationsaustausches hinaus, welcher die eigentliche Basis der sozialen Medien bildet. Indem Informationen über Bedrohungen programmgesteuert ausgetauscht werden, können Verteidiger eine gemeinsame Abwehr schaffen, die viel stärker ist als ein einzelner Angreifer.

Wider den eigenen Drang handeln

Zugegeben, das ist einfacher gesagt als getan. Wenn es um Sicherheit geht, sind wir IT-Experten seit jeher skeptisch, Informationen zu teilen, da dies einem Angreifer einen Vorteil verschaffen könnte.

Während es immer noch wichtig ist, zu überdenken, welche Informationen ausgetauscht werden, müssen wir uns als Branche damit arrangieren, dass ein Alleingang keine Option mehr darstellt. Wir müssen darüber hinwegkommen, nur grundlegende Virusdefinitionen oder IDS-Signaturen auszutauschen. Doch wie lässt sich das bewerkstelligen?

Zum Ersten müssen wir uns einen Teil von den Methoden der Angreifer aneignen. In der Realität sind die Angreifer den Verteidigern weit voraus – und das schon seit einer Weile. Im Allgemeinen sind sie auch sehr kommunikativ und tauschen Informationen über Schwachstellen und Taktiken viel effizienter aus als die Verteidiger.

Vergessen Sie das Image des eigenbrötlerischen Internet-Kriminellen – obwohl es diese sicherlich gibt, sind die meisten Angreifer Teil einer sehr regen Untergrundgemeinschaft. Und anders als in vielen Unternehmen, wo immer noch die einzelnen Silos voneinander abgeschottet werkeln, tauschen sie die Werkzeuge und Taktiken schneller aus, als eine Firma damit Schritt halten kann.

Also muss der Spieß umgedreht werden: Besser darin werden, mehr Informationen effizienter auszutauschen. In letzter Zeit hat sich dies in Form von Threat-Feeds niedergeschlagen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43626145 / Head Geeks Speech)