Sicherheitskonzepte gegen Software-Fehler

Wenn der Verteidiger zum trojanischen Pferd wird

| Autor / Redakteur: Bogdan Carlescu / Peter Schmitz

Jeder Software-Anwendung, einschließlich die der Cyberabwehr, wohnt das Potenzial inne zu einem Trojanischen Pferd zu werden.
Jeder Software-Anwendung, einschließlich die der Cyberabwehr, wohnt das Potenzial inne zu einem Trojanischen Pferd zu werden. (© bakhtiarzein - adobe.stock.com)

Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus Mitsubishi Electronics herauszufiltern.

Trotz Anwendung aller weltweit bewährten Kodierungsverfahren und strengster Tests können Softwarefehler nicht vollkommen ausgeschlossen werden. Auf ein Minimum reduziert, ja - und das ist wünschenswert - aber vollständig eliminiert, nein. Aber was ist mit der Bewältigung der Konsequenzen? Wie lässt sich die Situation vermeiden, in der die Lösung, die die digitalen Werte schützen soll, zur digitalen Waffe wird?

Das Wichtigste zuerst: Es gilt stets, Software auf dem neuesten Stand halten. Jeder verantwortungsbewusste Anbieter, insbesondere im Bereich der Cybersicherheit, wird sein Bestes tun, um eine Schwachstelle so schnell wie möglich zu schließen. Genau das ist auch hier geschehen. Leider kam der Patch für Mitsubishi zu spät, Monate nach dem eigentlichen Angriff. Erwähnenswert ist, dass ein Angreifer, um diese Schwachstelle auszunutzen, physischen oder Fernzugriff auf das System haben musste. Das macht deutlich, dass der Angriff komplex und mehrstufig war und mehrere Schwächen in der Cyber-Verteidigungsarchitektur von Mitsubishi ausnutzte.

Zweitens: Vertrauen ist gut, Kontrolle ist besser! Ganz gleich, wie gut eine Lösung auch immer sein mag und wie bewährt sie ist, man kann sich nie auf eine einzige Sicherheitsschicht verlassen. Dies ist ein bewährtes Grundprinzip, das jeder Cybersicherheitsexperte kennt. Aber wie es im wirklichen Leben angewendet wird, macht den Unterschied. Die Sicherheitsarchitektur sollte sowohl endpunktbasierte Sicherheitselemente als auch netzwerkbasierte Sicherheitselemente enthalten, sie sollte zudem Mechanismen für Prävention, Erkennung und Reaktion kombinieren. Kurz gesagt, sie muss in der Lage sein, Angriffe mit bekannten Werkzeugen wie Firewalls oder Endpunktschutz-Software zu verhindern, während sie gleichzeitig in der Lage sein muss, komplexe Angriffe zu identifizieren. Die Erkennungsmechanismen sollten immer sowohl Endpunktsensoren als auch Netzwerksensoren nutzen, da keine Technologie für sich allein genommen ist vollständig zuverlässig ist. Die Fähigkeit, alle von den verschiedenen Sensoren generierten Sicherheitswarnungen zu verstehen und Instrumente (automatisch, halbautomatisch oder manuell) zur Reaktion auf Bedrohungen bereitzustellen, vervollständigt die Liste der obligatorischen Fähigkeiten, die eine Sicherheitsarchitektur bieten sollte.

Drittens: Bewältigung der Komplexität. Komplexität ist ein alter, aber sehr aktueller Feind der Sicherheit. Leider neigen Sicherheitsarchitekturen heute dazu, derart komplex zu werden, dass eine mittlere Organisation sie kaum noch richtig einsetzen und effektiv verwalten kann. Es gibt keine einfache Antwort auf das Problem, aber es gibt einige Lösungsansätze. Dazu gehört die Auswahl von Anbietern, die mehrere Sicherheitsmechanismen anbieten, vorzugsweise so integriert, dass sie miteinander sprechen und von einer Oberfläche aus verwaltet werden können. Eine andere Variante ist die Auslagerung von Elementen der Sicherheitsarchitektur an Dienstleister.

Schlussfolgerung: Jeder Software-Anwendung, einschließlich die der Cyberabwehr, wohnt das Potenzial inne zu einem Trojanischen Pferd zu werden. Lässt sich das ändern? Leider nicht. Was ist dann zu tun? Unternehmen sollten im Voraus planen, wie sie die Folgen bewältigen können, wenn der Schutz durchbrochen werden sollte. Wichtig sind die Integration präventiver, erkennender, korrigierender und kompensierender Sicherheitskontrollen in die IT-Sicherheitsarchitektur. Dies wird dazu beitragen, das Risiko eines katastrophalen Versagens zu minimieren und die Wahrscheinlichkeit einer wirksamen Reaktion im Falle komplexer Bedrohungen zu erhöhen.

Über den Autor: Bogdan Carlescu ist Leiter Produktmarketing und Experte für Cybersicherheit bei Bitdefender.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46337671 / Sicherheitsvorfälle)