COMPAREX AG
Wie Schwachstellen-Analysen Cyberangriffe verhindern können (Header)

Wie Schwachstellen-Analysen Cyberangriffe verhindern können

Die Gefahr eines Cyberangriffs ist nach Expertenmeinungen in jedem Unternehmen zu 100 Prozent gegeben. Wie lässt sich dieser hohen Angriffswahrscheinlichkeit aber entgegenwirken? Anhand eines Fallbeispiels zeigen wir, warum Penetrationstests eine gute Möglichkeit für Schwachstellen-Analysen sind und inwiefern Trend Micro Deep Discovery dabei unterstützen kann.

Ein Blogbeitrag von Dirk Frießnegg, Solution Advisor IT-Security

Natürlich gibt es das perfekte Verbrechen, sonst wüsste man ja davon!

Vielleicht kennen Sie den Hitchcock-Film „Cocktail für eine Leiche“ (Originaltitel: „Rope“). Darin geht es um zwei junge Männer, die einen Studienfreund umbringen. Ihr einziger Beweggrund: Sie suchten das perfekte Opfer für den perfekten Mord. Nur durch eine Reihe kleiner Unachtsamkeiten und letztlich durch Kommissar Zufall wird ihr Verbrechen aufgedeckt.

Der Film ist mittlerweile 70 Jahre alt. An Einfallsreichtum in Sachen Kriminalität mangelt es der Menschheit nach wie vor nicht. Bezogen auf Cyberkriminalität ist die Zeit, in der Hacker allein aus Spaß an der Freude Malware verbreitet haben, seit einigen Jahren vorbei. Inzwischen ist dies ein äußerst lukratives Geschäftsmodell geworden. Den Opfern von Verschlüsselungstrojanern stehen sogar Hotlines von engagierten Call Centern zur Verfügung, um den Bezahlvorgang des Lösegeldes bequem abwickeln zu können. Das ist sicherlich nicht nur in meinen Augen vor allem eins: Dreist! 

Wie hoch ist die Gefahr eines Cyberangriffs?

Auf der IT-SECURITY Management & Technology Conference 2017 ergab sich in München während einer Diskussionsrunde zum Thema Cyberkriminalität folgender Dialog: „Wie hoch ist denn die Gefahr eines Cyberangriffs?“. Experten-Antwort: „100 Prozent“. Und weil ich ja selten meinen Mund halten kann, ergänzte ich: „Und die Dunkelziffer ist mindestens doppelt so hoch!“. Was ich scherzhaft ausdrückte, hat jedoch einen gar nicht so lustigen Hintergrund. Bereits Anfang 2012 äußerte sich der damalige FBI-Direktor, Robert S. Mueller, III: „I am convinced that there are only two types of companies: those that have been hacked and those that will be. And even they are converging into one category: companies that have been hacked and will be hacked again.“ (Quelle: fbi.gov). Inzwischen lässt sich dieses Zitat problemlos umformulieren in: „those who've been hacked, and those who don't know they've been hacked”.

Während meiner Arbeit an diesem Blogbeitrag wies das Bundesamt für Verfassungsschutz (BfV) auf „hochwertige Cyberangriffe gegen deutsche Medienunternehmen und Organisationen im Bereich der Chemiewaffenforschung“ hin. (Quelle: BfV Cyber-Brief auf verfassungsschutz.de). Prominente Opfer: ZDF und WDR. Natürlich muss man sich aber auch davon frei machen, nur die durchaus spektakulären Fälle derlei prominenter Opfer zu betrachten. Interessant ist für einen Cyberkriminellen jedes Ziel. Die Gretchenfrage lautet hier: Wie viel sind Ihnen denn Ihre Kronjuwelen wert?

Untermauern lassen sich diese Aussagen u.a. mit Hilfe eines Berichts vom Digitalverband Bitkom aus dem Jahr 2017. Demnach sind inzwischen mehr als die Hälfte der Unternehmen in Deutschland Opfer von Cyberkriminalität geworden. Schaden insgesamt: rund 55 Milliarden Euro. Jährlich. 
(Quelle: Presseinformation Bitkom, Juli 2017).

Schwachstellen-Analyse durch Penetrationstests: Ein Fallbeispiel

In meinem vorigen Blogbeitrag sprach ich über die Idee von IT-Security als Strategie statt als Ansammlung unterschiedlicher Einzellösungen. Außerdem ging ich dort auf die Notwendigkeit proaktiver Sicherheitslösungen ein, welche die rein reaktiven Lösungen wie Antivirenprogramme um zusätzliche Sicherheitslevel erweitern. Nach wie vor werden diese anspruchsvolleren Maßnahmen selten eingesetzt. Laut Bitkom nutzen gerade einmal 20% der Unternehmen Intrusion Detection Systeme, noch weniger fahren Penetrationstests (17 Prozent). (Quelle: Presseinformation Bitkom, Juli 2017).

Mit Hilfe von Penetrationstests werden Netzwerke auf Schwachstellen und damit auf die Verwundbarkeit der Systeme hin untersucht. Hierbei werden Methoden genutzt, derer sich auch Angreifer bedienen. Penetrationstests/Security Checks decken dabei die Verwundbarkeit auf, zeigen aber auch auf, welche Schwachstellen bereits ausgenutzt wurden.

Beispiel: Wir haben bei einem unserer Kunden, einem mitteldeutschen Energieversorger, einen Security Check auf Netzwerk- und E-Mail-Ebene durchgeführt. In einem Testzeitraum von acht Wochen wurden insgesamt rund 4 TB Daten, über 160 Millionen http-Requests und über 40.000 E-Mails auf Schwachstellen und Schadcode analysiert. Dabei wurden über 65 eindeutige Schadcodequellen gefunden, welche von Standard-Securitylösungen nicht erkannt werden konnten. Des Weiteren wurde ungewollte Kommunikation mit 1.622 Webadressen (Domains) verzeichnet. Kurz: Schwachstellen, die Cyberkriminelle gerne als Einfallstor für ihre Angriffe nutzen.

Wie Trend Micro Deep Discovery die Schwachstellen-Analyse unterstützt

Das von uns verwendete Bordmittel war die Trend Micro Deep Discovery Produktfamilie. Der Deep Discovery Inspector ermöglichte ein umfassendes Monitoring des gesamten Netzwerkverkehrs: eingehenden, ausgehenden und internen Datenverkehr. Gemeinsam mit einer zweiten Komponente, der Sandbox-Erweiterung Deep Discovery Analyzer, konnten verdächtige Objekte genauer untersucht werden. Beide Komponenten halfen, alle Aspekte eines möglichen gezielten Angriffs zu ermitteln und aufzudecken, auch die versteckten Angreiferaktivitäten. Mit Hilfe der gewonnenen Daten war es somit möglich, die Verteidigungsstrategie zu optimieren. Im Falle einer realen Bedrohung konnte somit deren Ausführung blockiert werden.

Der entscheidende Vorteil der Trend Micro Lösung gegenüber verschiedenen anderen Herstellerlösungen ist, dass die Sandbox-Lösung „on premise“ ist. Dies ermöglicht ein „customized image“, d.h. ein genaues Spiegelbild der kundenindividuellen Umgebung: Plattformen, Versionsstände, Sprachversionen etc.. Damit werden dem potentiellen Angreifer realistische Umgebungen vorgegaukelt, so dass sein Angriff gezielt in die Falle tappen kann.

Webinar-Tipp: Sie wünschen sich weitere Informationen zu Trend Micro Deep Discovery?

Verteidigen Sie Ihr Unternehmen schnell und effizient mit Trend Micro Deep Discovery. Erfahren Sie in unserem kostenfreien Webinar am 24. September, wie Sie mit der Security-Lösung von Trend Micro gezielte Angriffe in Echtzeit erkennen, analysieren und abwehren.

Melden Sie sich jetzt an!

Diesen Artikel teilen

Artikel vom:
23.08.2018

geschrieben von:

TAGS:
Cyberangriffe, Schwachstellen-Analyse, Trend Micro

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben