E-book Die Cybersecurity-Lücke im Blick „Cybersecurity“ hat als Diskussionsthema die Vorstandsetagen Wie das Unternehmen Mandiant Consulting ermittelt hat, verschafft erreicht, weil Organisationen nach Wegen suchen, durch die Cybersecurity-Lücke dem Angreifer durchschnittlich 205 Tage Sicherheitsmaßnahmen nicht an Agilität zu verlieren. freies Spiel im kompromittierten Netzwerk. Mehr als sechs Monate Unternehmen aller Wirtschaftszweige und Behörden arbeiten kann er somit ungehindert spionieren, sich ausbreiten und hart daran, geistiges Eigentum, personenbezogene Daten und Daten stehlen. ihren Ruf in der Öffentlichkeit zu schützen – und manchmal In den meisten Fällen nehmen die Organisationen eine Verletzung kämpfen sie tatsächlich um ihr Überleben. ihrer Informationssicherheit erst war, wenn bereits Schaden ent- Cyber-Kriminelle haben sich in hohem Maße organisiert und standen ist. Mandiant berichtet, dass 69 Prozent der Betroffenen gehen koordiniert vor. Dem Privacy Rights Clearinghouse zufolge vom Angriff auf ihr Netz erst durch Strafverfolgungsbehörden oder wurden in den vergangenen zehn Jahren mehr als 895 Milliarden andere externe Institutionen erfahren. Datensätze gestohlen – und dieser Wert beruht nur auf Fällen, die veröffentlicht wurden. Die Risiken, die die Cybersecurity-Lücke birgt, sind groß und werden immer größer. Die Cybersecurity-Lücke Die Cybersecurity-Lücke ist jene Zeitspanne, die beginnt, wenn ein Angreifer die präventiven Sicherheitssysteme an der Netzwerkgrenze einer Organisation erfolgreich überwinden konnte. Die Phase endet, wenn das Opfer schließlich erkennt, dass wichtige Informationen oder Systeme entweder gestohlen oder sabotiert wurden, sodass es zur Schadensbegrenzung übergehen muss. Prävention Warum die Cybersecurity-Lücke unbeachtet bleibt Unternehmen investieren mehr als je zuvor in Cybersecurity. Ein großer Anteil der Summen entfällt dabei auf präventive Maßnahmen, die Bedrohungen am Netzwerkperimeter stoppen sollen. Aktive Phase Interne Informationen im Internet entdeckt Anfängliche Infektion $$$$ $$$ $$ • • • • Firewalls IPS Proxies Sandboxes Schadensbegrenzung Angreifer haben 205 Tage lang freies Spiel in kompromittierten Netzwerken Quelle: M-Trends 2015 Cybersecurity Lücke • SIEM-gestützte Analyse • Forensische Untersuchung $ Bild 1: Zwischen den präventiven Sicherheitsmaßnahmen am Netzwerkperimeter und den forensischen Analysen im Anschluss an eine Attacke klafft eine gefährliche Cybersecurity-Lücke. Gartner prognostiziert, dass Organisationen bis 2017 mehr als 12 Reputationsliste ausfindig zu machen oder Code in einer Sandbox Milliarden Dollar für die große Mauer aufwenden werden, die die zu beobachten. Zero-Day-Threats passieren diese Mechanismen präventiven Sicherheitssysteme bilden – mehr als 9 Milliarden für unerkannt und stürzen sich ungehindert auf ihr erstes Opfer. VPNs und Firewalls, mehr als 1,2 Milliarden für Intrusion-PreventionSysteme, mehr als 2,7 Millarden für Web-Proxies1 und etwa 500 Millionen für Malware-Sandboxes. Die Angreifer können im Verborgenen ungestraft im internen Netzwerk operieren. Sie haben viel Zeit, zu spionieren (Internal Reconnaissance), sich im Netz auszubreiten (Lateral Movement) Ironischerweise verliert das Konzept des Netzwerk-Perimeters aber und schließlich Informationen zu stehlen (Exfiltration) – stetig an Bedeutung, seit sich der Einsatz von mobilen Geräten wie es ihnen beliebt. durchgesetzt hat und seitdem die Unternehmen auch BYOD akzeptieren. Dennoch schlägt man die Security-Ressourcen noch immer hauptsächlich dem Perimeterschutz zu, während das interne Netzwerk nur spärlich auf Anzeichen aktiver Bedrohungen und verbrecherischen Verhaltens hin überwacht wird. Zur Schadensbegrenzung werden Organisationen der bereits zitierten Gartner-Studie2 zufolge 2,2 Milliarden Dollar in SecurityInformation-and-Event-Management-Tools (SIEM) und das zugehörige Personal investieren. SIEM-Systeme sammeln LogDateien von Security- und Netzwerk-Geräten und bestätigen bereits bekannte Verletzungen der Informationssicherheit, wie sie Sie ändern ihre Taktiken und modifzieren ihre Malware per Fernsteuerung. Sie verhalten sich ruhig, bis der richtige Moment gekommen ist. Dann nutzen sie normale Netzwerkprotokolle wie eine Maske, um unerkannt zu kommunizieren, und sie verstecken sich in Standard-Anwendungen wie zum Beispiel Webmail. Darüber hinaus verschlüsseln sie ihre Kommunikation und benutzen versteckte Tunnel. Für die meisten Organisationen ist es dann extrem schwierig oder sogar unmöglich, dieses Vorgehen zu erkennen und zu analysieren. Die Angreifer spielen bei bester Sicht Versteck – und haben damit auch noch Erfolg. von Strafverfolgungsbehörden und anderen externen Instanzen dokumentiert werden. SIEM-Systeme erfordern außerdem, dass heißbegehrte und hoch Cyber-Attacken aufzuspüren ist ein mühsamer, manueller Prozess professionelle Security-Analysten viel Zeit damit verbringen, manuell Log-Daten zu durchsuchen, zu korrelieren und zu priorisieren, um Es ist unmöglich, jedem Angriff vorzubeugen. Das macht es in eine laufende Attacke zu stoppen. kritischem Maße wichtig, laufende Attacken aufzudecken und abzuwehren, die es bis ins interne Netz geschafft haben. Wenn es gelingt, einen bereits voranschreitenden Angriff zu stoppen, lässt er Prävention allein reicht nicht Organisationen haben sich bisher darauf konzentriert, zuerst und mit Vorrang Angriffe bereits im Vorfeld zu unterbinden. Diese ausschließlich auf Prävention ausgerichtete Strategie reicht aber längst nicht mehr, um die heutigen raffinierten Attacken zu erkennen. Gartner rät seinen Kunden seit 2013: „Prävention wird 2020 nutzlos sein. Hochentwickelte, zielgerichtete Angriffsformen machen Strategien obsolet, die sich allein auf präventive Maßnahmen stützen.“3 Ein auf Prävention ausgelegter Ansatz birgt eine einzige und nur begrenzt aussichtsreiche Chance, eine Bedrohung abzuwehren, bevor sich der Angreifer am Perimeter-Schutz vorbeigeschlichen hat. Es stehen nur Mikrosekunden zur Verfügung, um Netzwerk-Traffic mit den Signaturen bekannter Malware abzugleichen, die URL in einer sich eingrenzen, und das Risiko eines Datenverlusts sinkt. Gartner rät: „Um gegen ausgefeilte Attacken vorzugehen, die spezifische Sicherheitstechniken überlisten oder umgehen, müssen die CISOs den Schwerpunkt ihrer Sicherheitsprogramme verlagern: Vom Erkennen und Blockieren hin zum Erkennen und Reagieren.“4 Aber die Tools, auf die man sich heute verlässt, machen es den Security-Teams durchaus nicht leicht, Bedrohungen schnell aufzudecken und dann die passende Reaktion einzuleiten. Ganz im Gegenteil sogar: Eine Sicherheitsstrategie, die sich auf Prävention stützt, zehrt einen Großteil der IT-Ressourcen auf. Erfahrene Security-Analysten und externe Berater brauchen vielleicht Wochen, um eine Firewall oder ein IPS so zu tunen, dass sie effizient arbeiten. Tag für Tag müssen die Security-Teams Dutzende von Sicherheitsmeldungen manuell auswerten, korrelieren und priorisieren. 1 “Forecast Analysis: Information Security, Worldwide, 2013-2019, 1Q15 Update, 28 April 2015, by Ruggero Contu, Christian Canales, Sid Deshpande and Lawrence Pingree, ID G00277265, © Gartner, Inc. 2 “Forecast Analysis: Information Security, Worldwide, 2013-2019, 1Q15 Update, 28 April 2015, by Ruggero Contu, Christian Canales, Sid Deshpande and Lawrence Pingree, ID G00277265, © Gartner, Inc. 3 “Prevention Is Futile in 2020: Protect Information Via Pervasive Monitoring and Collective Intelligence,” 30 May 2013, by Neil MacDonald, Gartner, ID G00252476, © 2015 Gartner, Inc. 4 “Cool Vendors in Security Intelligence, 2015,” 24 April 2015, by Ray Wagner, Laurence Orans, Avivah Litan, Lawrence Pingree, Anton Chuvakin, Jeremy D’Hoinne, Craig Lawson, Oliver Rochford, ID G00275655, © 2015 Gartner, Inc. Vectra Networks Die Cybersecurity-Lücke im Blick 2 Eine neu entdeckte Bedrohung zu isolieren, kann bedeuten, einen ermüdenden Tag lang Berge von Daten zu durchsieben Automatisiertes Threat Management – Analysten-Skills als Software-Lösung und dabei unermüdlich zu versuchen, Logdaten von Netzwerkund Sicherheits-Appliances zu verstehen und einzuordnen: Eine Automatisiertes Threat Management hilft Organisationen dabei, Aufgabe für ebenso hochqualifizierte wie geduldige Analysten. Bedrohungen in Echtzeit zu erkennen und gegen sie vorzugehen. Experten dieser Kategorie zu beschäftigen, überschreitet das Budget der meisten mittleren Unternehmen. Und große Organisationen, Die Cybersecurity-Lücke zwischen Prävention und postforensischer Aufarbeitung wird so geschlossen. die sich die Spezialisten leisten können, finden einfach nicht genug Signifikante Innovationen in den Bereichen Data Science, erfahrenes Personal, um alle Stellen zu besetzen. maschinelles Lernen und Verhaltensanalyse erlauben es, die Echtzeit-Erkennung von Threats und sinnvolle Gegenmaßnahmen zu automatisieren, indem man die Techniken kombiniert. Der Cybersecurity-Fachkräftemangel Anhand einer Umfrage unter CISOs fanden die IT-Analysten von ESG heraus, dass der Mangel an qualifiziertem Personal für Informationssicherheit bereits seit vier Jahren an der Spitze Automatisiertes Threat Management findet laufende CyberAttacken in allen Phasen – von Command and Control über Internal Reconnaissance und Lateral Movement bis hin zur Daten-Exfiltration. Auch Botnet Monetization wird aufgedeckt. der berichteten Fehlbestände steht. Das SANS-Institut meldet Automatisierung bedeutet fürs Threat Management die einzige außerdem, dass Kenntnisse im Bereich Incident Response für Chance, mit der rapiden Zunahme und den immer differenzierteren die nächsten zwei Jahre besonders gefragt sein werden, weil die Erscheinungsweisen von Cyber-Attacken Schritt zu halten. Menschen Organisationen nach Möglichkeiten suchen, Cyber-Attacken zu ist es schier unmöglich, die heute typischen ungeheuren Mengen an verhindern oder deren Auswirkungen zu minimieren. Sicherheitsmeldungen und Log-Daten zu analysieren, um die wenigen Als Ergänzung zu den traditionellen Berufen im Sicherheitssektor werden for allem Data Scientists als Teammitglieder gesucht. Brotkrumen zu finden, die auf eine aktuelle Bedrohung fürs interne Netz hindeuten. Ein Grund dafür ist, dass die Analyse von Informationen in Automatisiertes Threat Management für ein dezentrales Netzwerk allen Sicherheitsbereichen eine immer wichtigere Rolle spielt: versetzt Sie in einen Status, als könnten Sie auf je einen Security- Vom Auswerten der SIEM-Daten bis hin zur Ausarbeitung von Analysten der Spitzenklasse sowohl in der Firmenzentrale als auch organisationsspezifischen Verhaltensmodellen, auf deren Basis an jeder anderen Lokation ihrer Organisation zurückgreifen – wobei interne Bedrohungen (Insider Threats) erkannt werden können. diese Lösung dann auch noch rund um die Uhr arbeitet, den CIO.com hat vor Kurzem mehr als 500 CIOs befragt und dabei gesamten Traffic ausnahmslos überwacht und nie Urlaub nimmt. . ermittelt, dass Data Scientists und Security-Personal ganz an der Spitze des aktuellen Fachkräftemangels stehen. Angriffsverhalten im Fokus Es überrascht nicht, dass die hohe Nachfrage nach diesen seltenen Qualifikationen dazu geführt hat, dass Cybersecurity- Fortschritte in der Verhaltensanalyse machen es möglich, sowohl Analysten und Data Scientists inzwischen zu den höchstbezahlten bekannte als auch unbekannte Bedrohungen zu erkennen, Positionen in der IT zählen. Ein aktueller Report von Glassdoor und zwar verschlüsselt ebenso wie im Klartext, sogar wenn zeigt, dass das Durchschnittsgehalt für einen Data Scientist die Nutzdaten nicht inspiziert werden dürfen. Angreifer mögen bei 118.709 Dollar liegt, verglichen mit 64.537 Dollar für einen ihr taktisches Vorgehen ändern – etwa, indem sie Malware ausgebildeten Programmierer. modifizieren oder neue Domains anlegen – aber ihr schädliches Die am besten qualifizierten Data Scientists können Verhalten selbst bleibt immer erkennbar. sogar noch höhere Gehälter verlangen. Eine Analyse des Verhaltensanalyse, kombiniert mit maschinellem Lernen, fördert Personalberatungsunternehmens Burch Works ergab, dass die verräterischen Anzeichen der Aktionen eines Angreifers Spitzenkräfte auf diesem Gebiet im Mittel mit einem Einkommen in jeder Phase seiner Handlungskette (Kill Chain) zutage. von 175.000 Dollar rechnen können. Automatisiertes Threat Management ermittelt, ob ein Krimineller Dabei ist das Gehalt nur ein Teil der Gesamtkosten für einen Angestellten. Die Zahlen zeigen dennoch recht gut, welcher Aufschlag zurzeit für Security- und Data-Science-Fachwissen zu zahlen ist. heimlich mittels versteckter Tunnel kommuniziert, sich in häufig genutzten Applikationen versteckt, per Fernsteuerung einen Angriff kontrolliert, oder ob er Verschlüsselung oder andere Verschleierungstechniken nutzt. Vectra Networks Die Cybersecurity-Lücke im Blick 3 Es reicht nicht, Traffic zu analysieren, wenn er die Netzwerkgrenze passiert. Die IT benötigt Einsicht in die gesamte Netzwerkkommunikation – die im internen Netz, im Rechenzentrum und die von und zum Internet oder in die Cloud und zurück. Automatisiertes Threat Management identifiziert Angreifer, die Internal Reconnaissance im Netzwerk betreiben, die Malware verbreiten, die ihre Zugriffsrechte ausbauen und Daten anhäufen, um sie zu stehlen. Echtzeit-Erkennung für EchtzeitOrganisationen Die Sicherheitsmaßnahmen einer Organisation müssen mit den Aktivitäten von Kunden, Auftraggebern und Geschäftspartnern Schritt halten. Vorausschauende Security-Teams gehen zu automatisiertem Echtzeit-Threat-Management über, um laufende Angriffe zu stoppen – noch bevor sie irreparablen Schaden verursachen. Es ist ein Zahlenspiel – je mehr Traffic überwacht wird, desto größer ist die Chance, einem laufenden Angriff auf die Spur zu kommen. Mit Data Science, maschinellem Lernen und Verhaltensanalyse ermöglicht automatisiertes Threat Management Methoden des Erkennens und der Gegenwehr, die tatsächlich skalieren. Bedrohungen proaktiv zu neutralisieren und wertvolle Daten geschützt zu halten, ist um Längen besser, als erst von den Strafverfolgungsbehörden zu erfahren, dass die eigene Organisation einer Cyber-Attacke zum Opfer gefallen ist und die eigenen Daten bereits auf dem grauen Markt zum Verkauf stehen. Automatisiertes Threat Management vereinfacht forensische Analysen von Incidents, weil es auf die orginalen Datenpakete zurückgreift, in denen sich die Bedrohung fand. SIEM dagegen kann wichtige Bestandteile einer Attacke übersehen, weil es sich auf Informationen von Security-Produkten verlässt, die die Bedrohung im ersten Anlauf nicht erkannt haben oder vielleicht nur einen Bruchteil des gesamten Netzwerk-Traffic analysieren. Bild 2: Eine aktive Cyber-Attacke besteht aus mehreren Phasen, die jede für sich ein gefährliches Glied in der komplexen „Kill Chain“ darstellen und es den Angreifern ermöglichen, im Netzwerk zu spionieren, sich auszubreiten und Daten zu stehlen. E-Mail [email protected] Tel. +41 43 810 47 52 / +49 89 46 08 88 85 www.vectranetworks.de © 2016 Vectra Networks, Inc. Alle Rechte vorbehalten. Vectra und das Vectra Networks Logo sind durch Patente oder angemeldete Patente von Vectra Networks geschützt. Security that thinks, the Vectra Threat Labs, and the Threat Certainty Index sind Marken oder eingetragene Marken von Vectra Networks. Alle weiteren in diesem Dokument verwendeten oder aufgeführten Marken sind Marken der jeweiligen Eigentümer.
© Copyright 2025 ExpyDoc