Sicherheitskonzepte gegen Software-Fehler Wenn der Verteidiger zum trojanischen Pferd wird

Autor / Redakteur: Bogdan Carlescu / Peter Schmitz

Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus Mitsubishi Electronics herauszufiltern.

Anbieter zum Thema

Jeder Software-Anwendung, einschließlich die der Cyberabwehr, wohnt das Potenzial inne zu einem Trojanischen Pferd zu werden.
Jeder Software-Anwendung, einschließlich die der Cyberabwehr, wohnt das Potenzial inne zu einem Trojanischen Pferd zu werden.
(© bakhtiarzein - adobe.stock.com)

Trotz Anwendung aller weltweit bewährten Kodierungsverfahren und strengster Tests können Softwarefehler nicht vollkommen ausgeschlossen werden. Auf ein Minimum reduziert, ja - und das ist wünschenswert - aber vollständig eliminiert, nein. Aber was ist mit der Bewältigung der Konsequenzen? Wie lässt sich die Situation vermeiden, in der die Lösung, die die digitalen Werte schützen soll, zur digitalen Waffe wird?

Das Wichtigste zuerst: Es gilt stets, Software auf dem neuesten Stand halten. Jeder verantwortungsbewusste Anbieter, insbesondere im Bereich der Cybersicherheit, wird sein Bestes tun, um eine Schwachstelle so schnell wie möglich zu schließen. Genau das ist auch hier geschehen. Leider kam der Patch für Mitsubishi zu spät, Monate nach dem eigentlichen Angriff. Erwähnenswert ist, dass ein Angreifer, um diese Schwachstelle auszunutzen, physischen oder Fernzugriff auf das System haben musste. Das macht deutlich, dass der Angriff komplex und mehrstufig war und mehrere Schwächen in der Cyber-Verteidigungsarchitektur von Mitsubishi ausnutzte.

Zweitens: Vertrauen ist gut, Kontrolle ist besser! Ganz gleich, wie gut eine Lösung auch immer sein mag und wie bewährt sie ist, man kann sich nie auf eine einzige Sicherheitsschicht verlassen. Dies ist ein bewährtes Grundprinzip, das jeder Cybersicherheitsexperte kennt. Aber wie es im wirklichen Leben angewendet wird, macht den Unterschied. Die Sicherheitsarchitektur sollte sowohl endpunktbasierte Sicherheitselemente als auch netzwerkbasierte Sicherheitselemente enthalten, sie sollte zudem Mechanismen für Prävention, Erkennung und Reaktion kombinieren. Kurz gesagt, sie muss in der Lage sein, Angriffe mit bekannten Werkzeugen wie Firewalls oder Endpunktschutz-Software zu verhindern, während sie gleichzeitig in der Lage sein muss, komplexe Angriffe zu identifizieren. Die Erkennungsmechanismen sollten immer sowohl Endpunktsensoren als auch Netzwerksensoren nutzen, da keine Technologie für sich allein genommen ist vollständig zuverlässig ist. Die Fähigkeit, alle von den verschiedenen Sensoren generierten Sicherheitswarnungen zu verstehen und Instrumente (automatisch, halbautomatisch oder manuell) zur Reaktion auf Bedrohungen bereitzustellen, vervollständigt die Liste der obligatorischen Fähigkeiten, die eine Sicherheitsarchitektur bieten sollte.

Drittens: Bewältigung der Komplexität. Komplexität ist ein alter, aber sehr aktueller Feind der Sicherheit. Leider neigen Sicherheitsarchitekturen heute dazu, derart komplex zu werden, dass eine mittlere Organisation sie kaum noch richtig einsetzen und effektiv verwalten kann. Es gibt keine einfache Antwort auf das Problem, aber es gibt einige Lösungsansätze. Dazu gehört die Auswahl von Anbietern, die mehrere Sicherheitsmechanismen anbieten, vorzugsweise so integriert, dass sie miteinander sprechen und von einer Oberfläche aus verwaltet werden können. Eine andere Variante ist die Auslagerung von Elementen der Sicherheitsarchitektur an Dienstleister.

Schlussfolgerung: Jeder Software-Anwendung, einschließlich die der Cyberabwehr, wohnt das Potenzial inne zu einem Trojanischen Pferd zu werden. Lässt sich das ändern? Leider nicht. Was ist dann zu tun? Unternehmen sollten im Voraus planen, wie sie die Folgen bewältigen können, wenn der Schutz durchbrochen werden sollte. Wichtig sind die Integration präventiver, erkennender, korrigierender und kompensierender Sicherheitskontrollen in die IT-Sicherheitsarchitektur. Dies wird dazu beitragen, das Risiko eines katastrophalen Versagens zu minimieren und die Wahrscheinlichkeit einer wirksamen Reaktion im Falle komplexer Bedrohungen zu erhöhen.

Über den Autor: Bogdan Carlescu ist Leiter Produktmarketing und Experte für Cybersicherheit bei Bitdefender.

(ID:46337671)