COMPAREX AG
IT-Security als Konzept: Mit Strategie gegen aktuelle Bedrohungen (Header)

IT-Security als Konzept: Mit Strategie gegen aktuelle Bedrohungen

Bei der Konzeptionierung einer erfolgreichen IT-Security-Infrastruktur sollte die IT-Sicherheit in Ihrem Unternehmen nicht modular, sondern ganzheitlich betrachtet werden. Welche Angriffe sind möglich? Wie sollten Sicherheitslösungen miteinander kommunizieren? Wir werfen mit alltäglichen und mitunter schockierenden Beispielen einen genauen Blick auf die Herausforderungen einer IT-Security-Strategie und zeigen, warum es sinnvoll ist, dabei auf das Portfolio eines Herstellers zu setzen.

Ein Blogbeitrag von Dirk Frießnegg, Solution Advisor IT-Security

Lieber Leser, ich muss Ihnen etwas gestehen! Ich treibe mich gelegentlich auf Porno-Webseiten herum. Leider war ich dabei offenbar ein wenig zu naiv. Denn als ich mir neulich ein Filmchen anschauen wollte, aktivierte ich beim Download eine Malware, die dadurch auf meine Webcam zugreifen konnte und mich dabei filmte, wie … oh, ok, Sie sind schockiert? Nun, zunächst einmal freue ich mich, dass sie trotzdem bis hierhin gelesen haben und nicht schon zu Beginn diesen Blogbeitrag angewidert weggeklickt haben. Wer hätte es Ihnen verdenken können?

Ich kann Ihnen jedenfalls versichern: Ich war genauso schockiert! Und ich darf Ihnen gleichermaßen versichern, dass diese Geschichte natürlich nicht der Wahrheit entspricht. Der beste Beweis: Wäre dem so, ich würde an dieser Stelle natürlich nicht darüber schreiben. Dennoch erhielt ich neulich tatsächlich eine Mail, die genau das behauptete. Mehr noch: Die Absenderin – eine vermeintliche Madilyn Tyndall aus Rumänien – behauptete, sie hätte nunmehr Zugang zu all meinen persönlichen Dokumenten, und drohte mir, diese an all meine sozialen und beruflichen Kontakte zu versenden. Und was für brandheißes Material sich darunter befinden sollte, habe ich ja eingangs geschrieben.

Auch wenn sich diese an mich adressierte Mail recht früh als plumper Versuch einer Trittbrettfahrerei entpuppte – ein mulmiges Gefühl blieb. Immerhin: Ich erinnerte mich daran, dass es wieder einmal Zeit für einen Blogbeitrag zum Thema IT-Security wäre.

Gezielte Angriffe über Facebook, LinkedIn & Co

Die Gefahr, unbedacht in die Malware-Falle zu tappen, wenn man unbekannte oder verdächtige Mails öffnet, sollte mittlerweile bewusst sein. Hinzu kommt, dass Angriffe inzwischen auch ganz gezielt gefahren werden. Cyberkriminelle beschaffen sich Informationen über Unternehmen und ihre Mitarbeiter, beispielsweise über Profile bei Facebook, LinkedIn & Co. Wie leicht man an diese Angaben kommen kann, erfahre ich in immer kürzer werdenden Abständen. Bestimmt haben auch Sie in Ihrem Bekanntenkreis Leute, deren Facebook-Konten gehackt wurden. Einen besseren, unmittelbareren Zugriff auf Informationen kann man sich als Angreifer ja kaum wünschen.

Doch selbst die Informationen, die man von außen einsehen kann, liefern bereits Futter. Sie kennen sicher auch Facebook-Beiträge, in denen auf Fotos von Betriebsausflügen die Kollegen Lehmann und Schulz markiert sind. Wenn sich nun ein Angreifer als Kollege Lehmann ausgibt, der von seiner vermeintlichen privaten E-Mail-Adresse eine Mail schickt mit dem Inhalt: „Fotos von unserer Bootstour auf dem Bodensee“, dann ist Kollege Schulz womöglich nur wenige Klicks davon entfernt, den Angreifer unbemerkt ins Firmennetzwerk zu lassen. Sobald der Angreifer im Haus ist, Zugriff auf das Netzwerk hat, wird er – lange Zeit unbemerkt – Daten sammeln, abzweigen, manipulieren.

 Abb. 1: Gezielte Angriffe über Social Engineering (Quelle: COMPAREX)
Abb. 1: Gezielte Angriffe über Social Engineering (Quelle: COMPAREX)

Halten wir uns vor Augen: Wenn Angreifer sich bereits die Mühe machen, via Social-Media-Kanälen Informationen über Unternehmen und ihre Mitarbeiter einzuholen, wird deutlich, dass deren Mittel stärker sind als ein herkömmliches Antivirus-Programm bewältigen kann. Je ganzheitlicher und strategischer man IT-Security angeht, umso stärker sind die eigenen Abwehrmechanismen.

Herausforderungen beim Konzeptionieren einer IT-Security-Infrastruktur

Stellen Sie sich einmal ein großes Festival vor. Viele Zuschauer wollen viele Musiker und Bands erleben. Alle versammeln sich auf einer großen Festwiese. Die Sicherheitskontrollen sollen angesichts der aktuellen Bedrohungslage sehr genau sein. Dafür hat man nun mehrere Sicherheitsleute engagiert. Am Nordtor steht ein Hüne aus der Ukraine, 2 Meter groß, 2 Meter breit, Hände wie Bratpfannen. Am Osttor ein Japaner, deutlich kleiner, aber flinker und erfahren in asiatischen Kampfsporttechniken. Im Süden ein Lateinamerikaner, Spezialist in der Drogenfahndung. Und das Westtor sichert ein stolzer Schotte, Weltmeister im Hinkelsteinweitwurf. Alle können böse gucken, im Zweifel schnell einen Angreifer überwältigen. Kurz: jeder für sich ein Spezialist! Was sie aber nicht können: Sie können untereinander nicht miteinander kommunizieren. Denn ihnen fehlt die gemeinsame Sprache, um sich gegenseitig zu verständigen. Um Gefahren zu melden, die sich an dem von ihnen bewachten Tor ergeben. Oder in einer Zone zwischen zwei Toren. Möglicherweise verlassen sie sich auf Digitalfunk und stehen dann vor einer zusätzlichen Herausforderung, wenn dieser ausfällt.

Neben stabilen, einheitlichen Kommunikationsmitteln wäre an dieser Stelle also eine Person gut, die alle Landessprachen spricht und simultan und fehlerfrei übersetzen kann. Und die vielleicht sogar dann aushelfen kann, wenn der Japaner krankheitsbedingt ausfällt und durch einen stolzen Massai aus Kenia ersetzt werden muss.

Möglicherweise besser wäre aber, man setzt auf Kräfte, die alle eine Sprache sprechen und die gleichen Kommunikationssysteme nutzen. Vielleicht haben wir dann nicht überall exzellente Landesmeister, sondern einfach „nur“ eine Menge sehr gute Leute … aber diese immerhin mit dem Vorteil der schnelleren Kommunikation untereinander.

Sie ahnen es vielleicht: Mein Musikfestival ist letztlich nur eine Metapher, um die Herausforderungen zu veranschaulichen, die mit dem Konzeptionieren einer IT-Security-Infrastruktur einhergehen. Konzeptionieren? – Nun, dies klingt einerseits so schlüssig. Andererseits stoße ich nach wie vor immer noch auf Kunden aus Industrie und Öffentlichem Dienst, die das Thema IT-Security nicht ganzheitlich betrachten, sondern modular. Oder besser gesagt: als Stückwerk. Und das angesichts einer Cyber-Bedrohungslage, die größer, intensiver, zielgerichteter und zerstörerischer ist als je zuvor.

Best of Breed oder Best of Suite? Warum es sich lohnt, IT-Security über einen Hersteller abzudecken

Bereits 2016 schrieb der Marktanalyst Gartner im Report zu Endpoint Protection Plattform: “Die Geschichte hat deutlich gezeigt, dass kein Einzelansatz erfolgreich ist, um alle Arten von Malware-Angriffen zu vereiteln. Organisationen und Lösungsanbieter müssen einen anpassungsfähigen und strategischen Ansatz zum Schutz vor Malware verfolgen.” Ähnlich formuliert es Trend Micro: „There is no silver bullet in Endpoint Security“. Bedeutet: Es gibt nicht die eine Silberkugel, „die eine“ Lösung als Allheilmittel gegen moderne Angriffe.

Lange Zeit wurde bei IT-Security-Konzepten das Prinzip des „Best of Breed“ empfohlen: Für jeden Teilbereich die – vermeintlich! – beste Lösung. Die Herausforderungen hierbei sind vielfältig. Zunächst einmal: Was ist denn überhaupt die beste Lösung? Die Antwort hierauf wird ja auch ein noch so unabhängiger Report niemals final geben können, weil er eben die individuelle Infrastruktur nicht kennen kann. Dazu kommt die Herausforderung der Bedienbarkeit unterschiedlicher Systeme und Überwachungskonsolen. Und am Ende ist es auch der Lizenzmanager, der vor einem Wust unterschiedlicher Lizenzierungsmodelle, Rahmenverträgen, Laufzeiten etc. steht.

Wäre es unter diesem Gesichtspunkt nicht interessanter, möglichst viele Komponenten seiner IT-Security mit dem Portfolio eines einzelnen Herstellers abzudecken? Zumindest hat dies unschlagbare Vorteile. Sei es für den Admin, der nicht mehr zig unterschiedliche Konsolen im Blick haben muss. Aber eben auch, dass durch die Vernetzung der einzelnen Komponenten untereinander ein zusätzliches Sicherheitslevel erreicht werden kann.

Connected Threat Defense von Trend Micro: Alle Sicherheitslösungen auf einen Blick

Nehmen wir zum Beispiel die Connected Threat Defense von Trend Micro. Alle Sicherheitslösungen laufen über den Trend Micro Control Manager. Wenn an einer Stelle Gefahren erkannt werden, gibt er diese Info an die übrigen Stellen weiter. Und die Sache wird runder, wenn man sich nicht nur auf rein reaktive Mechanismen wie Antivirenprogramme verlässt. Diese sind unbestritten nach wie vor ein unverzichtbares Mittel. Aber im Kampf gegen zielgerichtete Angriffe überfordert.

 Abb. 2: Connected Threat Defense, ein zukunftsfähiges Sicherheitskonzept von Trend Micro (Quelle: Trend Micro)
Abb. 2: Connected Threat Defense, ein zukunftsfähiges Sicherheitskonzept von Trend Micro (Quelle: Trend Micro)

79 Prozent aller Ransomware-Angriffe und über 90 Prozent aller komplexen zielgerichteten Angriffe beginnen mit einer E-Mail. Führende IT-Security-Hersteller setzen daher zur Abwehr zielgerichteter Angriffe unter anderem auf Sandbox-Lösungen. Hierbei handelt es sich um eine Art sichere Testumgebung, in der potentiell unsichere Aktionen ausgeführt werden. Mails und Dateien, die nicht eindeutig als „gut“ zugeordnet werden können, werden vor Zustellung der Mail an den Empfänger in dieser abgeschotteten Umgebung auf ihre Gut- bzw. Bösartigkeit getestet. Die Guten ins Töpfchen – die Schlechten ins Kröpfchen. Wenn beispielsweise Ransomware entdeckt wird, kann so verhindert werden, dass sie einem Empfänger zugestellt wird.

Ein Merkmal der Trend Micro Lösung Deep Discovery E-Mail Inspector ist, dass die Analyse der Sandbox in Umgebungen durchgeführt wird, die genau den Desktop-Softwarekonfigurationen des Kunden entsprechen. So kann ein möglichst genaues Abbild der tatsächlichen Client-Umgebung geschaffen werden. Die Informationen, die Deep Discovery erhält, werden im Rahmen der Connected Threat Defense geteilt.

Die Bestandteile der Sicherheitslösung von Trend Micro erläutere ich Ihnen gerne persönlich in einem kostenfreien Workshop. Dabei werfen wir gemeinsam einen Blick auf die relevantesten Produkte und Funktionen.

Sie wünschen sich weitere Informationen zu aktuellen Sicherheitslösungen?

Auf unseren kommenden IT-Security-Symposien in Hannover und in Köln stellen wir die aktuellsten Security-Lösungen führender Hersteller vor. Unter anderem erfahren Sie dort auch Details zur Connected Threat Defense von Trend Micro. Ergänzend dazu – oder alternativ - sei Ihnen auch unser individueller, kostenfreier Workshop ans Herz gelegt.

Zum IT-Security-Symposium

Zum Workshop-Angebot

 

Diesen Artikel teilen

Artikel vom:
12.06.2018

geschrieben von:

TAGS:
IT-Security, Trend Micro

Thema:
 

Kommentare

  • Simone kommentierte vor 10 Monaten
    interessant und lesefreundlich aufbereitet

Kommentar abgeben

© COMPAREX AG
Zurück nach oben