Risikominimierung für zukünftige Sicherheit Vorausschauende Intrusion Prevention

Von Tim Brown 4 min Lesedauer

Anbieter zum Thema

In den letzten Jahren haben viele Unternehmen ihre Produkt­entwicklungs­modelle weiterentwickelt und sich dabei auf eine Mentalität und Kultur des „Zero-Trust“ konzentriert – darunter auch SolarWinds. Dabei haben sich Denkprozesse und Arbeitsabläufe erweitert und der Ansatz zur Risikominderung und proaktiven Bekämpfung von Risiken weiter nach links verlagert – anstatt einfach nur dem Begriff „sicher“ nachzujagen.

Jeden Tag gibt es mehr Risiken, weil das Netzwerk überall ist. Wenn Unternehmen sich aber auf die Behebung der systemspezifischen Schwachstellen verlagern, lässt sich das tatsächliche Risiko praktisch messen.(Bild:  Skórzewiak - stock.adobe.com)
Jeden Tag gibt es mehr Risiken, weil das Netzwerk überall ist. Wenn Unternehmen sich aber auf die Behebung der systemspezifischen Schwachstellen verlagern, lässt sich das tatsächliche Risiko praktisch messen.
(Bild: Skórzewiak - stock.adobe.com)

Ein vollkommen sicheres Netzwerk zu erreichen ist ein sich ständig veränderndes Ziel – ein praktisch unerreichbares und potenziell überwältigendes Ziel für jedes IT-Team. Es ist schlauer einen Paradigmenwechsel einzuleiten – mit dem Ziel, ein Risiko nach dem anderen zu mindern, anstatt die Summe aller möglichen Risiken zu nehmen und zu versuchen, sie auf einmal zu eliminieren.

Zwei Punkte sollten besonders hervorgehoben werden, da sie für CIOs, CISOs und alle anderen Führungskräfte aus dem Bereich Technik und Sicherheit hilfreich sind. Ganz besonders in Angesicht der in Zukunft zunehmenden Cyberbedrohungen.

Die Angreifer werden immer organisierter – und geduldiger

Das vielleicht beste Beispiel für die Geduld und Organisation der heutigen Cyberangreifer ist der SUNBURST-Cyberangriff vom Dezember 2020 auf unsere eigene SolarWinds-Softwareentwicklungsumgebung. Wie Branchenexperten festgestellt haben, war SUNBURST einer der komplexesten und raffiniertesten Cyberangriffe der Geschichte, der von der US-Regierung einem fremden Nationalstaat zugeschrieben wurde. Alles, was die Angreifer taten, hatte einen Zweck. Sie gingen nicht über den Zugang hinaus, den sie zur Erfüllung ihrer Mission benötigten. Sie versuchten auch nicht, das Quellkontrollsystem oder andere Systeme ins Visier zu nehmen, und sie ließen sich Zeit und machten keine Fehler. Die Details der Vorgehensweise enthüllten eine neue Art von Bedrohung, vor der sich Unternehmen jetzt schützen müssen. Die Angreifer von heute sind in zunehmendem Maße organisiert, anpassungsfähig und, was vielleicht am meisten überrascht, unglaublich geduldig.

Für SolarWinds begann der Cyberangriff mit einer Kompromittierung der E-Mail-Kommunikation, die es den Angreifern ermöglichte, unsere Modelle zur Erstellung und Freigabe von Code auszuspähen. Dadurch waren die Angreifer in der Lage, einen Angriff nicht auf das Versionskontrollsystem, sondern auf das Build-System selbst zu definieren. Im Oktober 2019 führten die Angreifer einen Testlauf durch und fügten dann im März 2020 2.500 Zeilen ihres SUNBURST-Schadcodes ein. Im Juni waren sie dann wieder aus dem System verschwunden. Die Angreifer wählten nicht den einfachen Weg mit einer höheren Entdeckungswahrscheinlichkeit. Alles, was der Bedrohungsakteur tat, war darauf ausgerichtet, die Entdeckung durch SolarWinds zu umgehen. Sie definierten ein Modell, um die Versorgungskette des Build-Prozesses abzufangen und dort Code einzufügen. Mit diesen Informationen wird verdeutlicht, dass alle Schritte, die sie unternahmen, auf ihr Ziel ausgerichtet waren und dass sie keine zusätzliche Zeit im System verbrachten. Das machte sie sehr schwer zu entdecken. Angreifer wie diese sind nicht auf einen schnellen Gewinn aus, sie sind raffiniert und bereit, geduldig zu sein, um ihr ultimatives Ziel zu erreichen.

Ein durchdachter Ansatz für die Sicherheit ist entscheidend

Aus dem Sunburst-Angriff haben wir bei SolarWinds folgendes gelernt und umgesetzt:

Bei der Entwicklung eines neuen Modells zur Bekämpfung künftiger Angriffe, ist ein Paradigmenwechsel entscheidend. Es reicht nicht nur das System sicherer zu machen, sondern es ist ein durchdachter Ansatz für ein angriffsresistentes Modell, das alte Risiken minimiert und sich flexibel an neue anpassen kann, nötig. Um dies zu erreichen, entwickelt man beispielsweise bei SolarWinds ein Modell mit mehreren Bausteinen, bei dem es keine einzelne Fehlerquelle gibt. Das wird als unser Next-Generation-Build-System bezeichnet.

Es ist klar, dass nicht jedes Unternehmen in der Lage sein wird, so ein Modell in der Größenordnung zu entwickeln aber ein durchdachter Ansatz kann allen helfen. Der Aufbau sicherer und widerstandsfähiger Ökosysteme beginnt mit einer Änderung des Sicherheitsdenkens. Sicherheit ist nicht einfach ein technisches Problem, das gelöst werden muss, sondern eine Reihe von langfristigen Risiken, die es zu managen gilt. Man kann einen zielgerichteten und gut ausgerüsteten Gegner nicht aufhalten. Stattdessen kann man versuchen, den Gegner auf dem Weg zu seinem Ziel aufzuhalten. Man gewinnt, indem man dem Gegner Steine in den Weg legt und ihn aufhält. Es ist wichtig, Gespräche über Risiken zu normalisieren und nicht nur über die Sicherheit. Es ist derselbe Gedankengang, aber wenn CIOs und CISOs Diskussionen führen, müssen sie die Sache durch die Brille der Risikominderung betrachten. Es ist wichtiger denn je, dass CISOs und CIOs effektiv zusammenarbeiten, um die Effizienz des Unternehmens zu gewährleisten.

Auch hier gilt: Ein sicheres Netzwerk ist ein bewegliches Ziel und kann überwältigend wirken. Ein breiterer Fokus auf die Behebung von Schwachstellen und Bedrohungen, die für das eigene System typisch sind, schafft den Teams dagegen Raum, um Lösungen zur Risikominimierung zu entwickeln. Und mit zunehmender Risikominimierung wird das System weitaus sicherer.

Risikominimierung für zukünftige Sicherheit

Jeden Tag gibt es mehr Risiken, weil das Netzwerk überall ist und die Bedrohungslandschaft sehr viel heterogener und vielfältiger ist. Da so viel von diesem übergreifenden Netzwerk abhängt, ist jeder kleine Verstoß oder Vorfall nicht länger ein Ärgernis oder ein einfaches Problem – er kann katastrophale Folgen haben. Sicherheitsteams können es sich nicht mehr leisten, abgeschottet zu arbeiten; alle Teams im gesamten Unternehmen müssen eine aktive Rolle bei der Minimierung von Bedrohungen übernehmen. Wenn man jedoch seine Denkweise auf die Behebung der systemspezifischen Schwachstellen verlagert, kann man das tatsächliche Risiko für sein Unternehmen praktisch messen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Tim Brown ist CISO bei SolarWinds.

(ID:49325946)