Suchen

Gegenseitige Unterstützung IT-Security-Experten müssen mehr Informationen teilen

| Autor / Redakteur: Mav Turner* / Stephan Augsten

Soziale Netzwerke wie Xing oder LinkedIn helfen Angreifern dabei, nützliche Informationen über ein potenzielles Ziel in Erfahrung zu bringen. In den Profilen der Netzwerk- und Systemadministratoren ist nämlich gut dokumentiert, mit welchen Systemen gearbeitet wird.

Firmen zum Thema

IT-Experten sollten mittlerweile verstanden haben, dass sie alle im selben Boot sitzen.
IT-Experten sollten mittlerweile verstanden haben, dass sie alle im selben Boot sitzen.
(Bild: Archiv)

Soziale Medien sind ein machtvolles Werkzeug für Unternehmen, aber sie können auch eine große Bedrohung darstellen. Warum sollte sich ein Angreifer die Mühe machen, einen Blind-Scan zum Ausspähen von Zielen durchzuführen, wenn er einfach die Profile der Mitarbeiter durchsuchen kann.

Viele Unternehmen erlassen deshalb Richtlinien, die ihre Angestellten dazu auffordern, spezifische Details über ihre Jobs zu entfernen. Gleichzeitig können die den sozialen Medien zugrunde liegenden Prinzipien aber auch genutzt werden, um die Sicherheit von Organisationen zu verbessern.

Letztendlich läuft alles auf den Grundsatz des Informationsaustausches hinaus, welcher die eigentliche Basis der sozialen Medien bildet. Indem Informationen über Bedrohungen programmgesteuert ausgetauscht werden, können Verteidiger eine gemeinsame Abwehr schaffen, die viel stärker ist als ein einzelner Angreifer.

Wider den eigenen Drang handeln

Zugegeben, das ist einfacher gesagt als getan. Wenn es um Sicherheit geht, sind wir IT-Experten seit jeher skeptisch, Informationen zu teilen, da dies einem Angreifer einen Vorteil verschaffen könnte.

Während es immer noch wichtig ist, zu überdenken, welche Informationen ausgetauscht werden, müssen wir uns als Branche damit arrangieren, dass ein Alleingang keine Option mehr darstellt. Wir müssen darüber hinwegkommen, nur grundlegende Virusdefinitionen oder IDS-Signaturen auszutauschen. Doch wie lässt sich das bewerkstelligen?

Zum Ersten müssen wir uns einen Teil von den Methoden der Angreifer aneignen. In der Realität sind die Angreifer den Verteidigern weit voraus – und das schon seit einer Weile. Im Allgemeinen sind sie auch sehr kommunikativ und tauschen Informationen über Schwachstellen und Taktiken viel effizienter aus als die Verteidiger.

Vergessen Sie das Image des eigenbrötlerischen Internet-Kriminellen – obwohl es diese sicherlich gibt, sind die meisten Angreifer Teil einer sehr regen Untergrundgemeinschaft. Und anders als in vielen Unternehmen, wo immer noch die einzelnen Silos voneinander abgeschottet werkeln, tauschen sie die Werkzeuge und Taktiken schneller aus, als eine Firma damit Schritt halten kann.

Also muss der Spieß umgedreht werden: Besser darin werden, mehr Informationen effizienter auszutauschen. In letzter Zeit hat sich dies in Form von Threat-Feeds niedergeschlagen.

(ID:43626145)