IT-Security: Vorteil durch Simulation

Kleinste Veränderungen in Konfiguration, Technologie oder den zugrunde liegenden Prozessen von IT-Infrastrukturen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit. Jürgen Bruder liefert Unternehmen mit der „Continuous Attack and Threat“-Simulation „ein sehr genaues Lagebild ihrer tatsächlichen Sicherheit“.

Herr Bruder, warum ist heute die kontinuierliche Überwachung der IT-Infrastruktur so wichtig?
Heute sind IT Infrastrukturen genau so im permanenten Wandel wie die Bedrohungslage selbst. Kleinste Veränderungen in Konfiguration, Technologie oder den zugrundeliegenden Prozessen bedeuten tiefgreifende Änderungen hinsichtlich einer möglichen Angreifbarkeit. Zudem werden ständig neue Schwachstellen entdeckt. Um deren Ausnutzung zu unterbinden ist es notwendig, die eigene Infrastruktur auf diese Verwundbarkeiten kontinuierlich zu überprüfen und gefundene Schwachstellen umgehend zu schließen. Tut man das nicht, nimmt man in Kauf, dass – inzwischen – bekannte Schwachstellen ausgenutzt werden und es so möglich wird, Unternehmensdaten zu entwenden oder aber ganze Teile der Infrastruktur zu korrumpieren.

Wie lange dauert die Implementierung?
Generell müssen keine Veränderungen in der Kunden-Infrastruktur vorgenommen werden. Es wird lediglich ein Sensor implementiert, der mit dem Service kommuniziert. Die Implementierung ist daher innerhalb weniger Minuten realisiert. Erste Ergebnisse sind bereits nach wenigen Stunden abrufbar.

Welche Vorteile haben Ihre Kunden?
Organisationen, die CATs nutzen, sind nicht nur lediglich hinsichtlich ihrer Cyber-Sicherheit compliant aufgestellt. Vielmehr bekommen sie durch den simulierten Beschuss mit reellen Bedrohungen ein sehr genaues Lagebild von ihrer tatsächlichen Sicherheit. Jeder einzelne simulierte Angriff wird darüber hinaus hinsichtlich seiner Kritikalität beurteilt. Letztlich wird eine Handlungsempfehlung gegeben um die eigene Robustheit und Resilienz zu steigern. Daher bietet der CATs Service eine einzigartige Sicht auf den aktuellen Status-Quo der eigenen Unternehmens-Sicherheit, was sowohl technisch wie auch aus Management Sicht ein erheblicher Vorteil ist.

Herr Bruder, was steckt hinter dem Begriff CAT-Simulation?
CATs steht für „Continuous Attack &Threat Simulation” und ist ein Service auf der LION-Plattform von TÜV Hessen, der Infrastrukturen 24/7 mit den aktuellsten Bedrohungen simuliert konfrontiert. Neu an diesem Dienst ist die Tatsache, dass wir hier aus einer anderen Perspektive Cyber Sicherheit beurteilen: Bisher versuchte man immer, Sicherheit anhand einer Vorgabe, Norm (z.B. BSI oder ISO) oder einer Best-Practice zu bewerten. Das Ergebnis ist idealerweise, dass man bestenfalls entsprechend einer statischen Vorgabe compliant aufgestellt ist. Ob das auch bedeutet, dass man auch gegen aktuelle Bedrohungen gut aufgestellt ist darf man bezweifeln. Daher beurteilt CATs Cyber Sicherheit aus  Sicht der Angreifer nach den aktuell auftretenden Bedrohungen und ergänzt Compliance und Best-Practice um eine weitere Komponente: der faktischen Sicherheit.

Jürgen Bruder liefert Unternehmen mit der „Continuous Attack and Threat“-Simulation „ein sehr genaues Lagebild ihrer tatsächlichen Sicherheit“.

Welche Investitionssicherheit erfahren Ihre Kunden beim Einsatz von CAT-Simulation?
Eine der schwierigsten Aufgaben im Security Umfeld ist die Budgetierung sämtlicher Sicherheitsmaßnahmen und die damit verbundenen Splittung des Budgets. Die sinnvolle Splittung dieses Budgets in einzelne Maßnahmen wie Technologie, Organisation, Sourcing oder Awareness entscheidet maßgeblich über den Erfolg eines wirkungsvollen Sicherheitskonzepts. Hier wird immer wieder die Frage nach einem ROI gestellt, die bisher nur schwer zu beantworten war, weil Sicherheit bisher nur schwer messbar war. Mit CATs kann der Wirkungsgrad sämtlicher Sicherheitsmaßnahmen in einer Infrastruktur genau gemessen werden. So wird es möglich, bspw. den Einsatz einer neuen Technologie zu bewerten weil gemessen wird, wie diese den Sicherheitsstatus in der Infrastruktur verändert. Auch vorhandene Technologien werden im Tagesgeschäft permanent gepatcht oder durch Konfigurationsänderungen angepasst. Auch diese Veränderungen werden sofort visualisiert und messbar gemacht. Darüber hinaus können auch organisatorische Einheiten wie zum Beispiel ein SOC (Security Operations Center) Team ihre Performance im Hinblick auf Sicherheit messen und ihre Prozesse und Technologien bis hin zu Einzelmaßnahmen sichtbar machen. CATs macht es daher erstmals möglich, die Effizienz von ganzen Sicherheitsumgebungen  zu messen und stellt somit sicher, dass nur in die effizientesten und notwendigen Maßnahmen investiert wird.

Schwachstellen im Netzwerk finden bevor Hacker angreifen – wie funktioniert das?
Es werden vermehrt Schwachstellen in Betriebssystemen und Applikationen gefunden. Bisher funktioniert das manuell und bedeutet einen erheblichen Aufwand. Jedoch halten auch in diesem Umfeld Technologien wie künstliche Intelligenz (AI) oder Machine-to-Machine Learning (M2M) Einzug. Diese Technologien werden immer häufiger mit Fuzzy-Verfahren oder mit Schwarm-Technologie verknüpft. Die Konsequenz ist, dass das Auffinden von Schwachstellen immer mehr automatisiert wird. Es ist also zu erwarten, dass in Zukunft deutlich mehr Schwachstellen „vermarktet“ werden. Bereits jetzt ist es Organisationen kaum mehr möglich, aus eigener Kraft und zeitnah in der eigenen Infrastruktur Schwachstellen zu schließen. CATs ist nicht nur in der Lage, die eigenen Verwundbarkeiten automatisiert zu finden und damit aktuelle Angriffe unschädlich zu machen. Vielmehr werden auch Empfehlungen zum Schließen der Verwundbarkeiten gegeben. Damit wird der größte Teil der existierenden Bedrohungen für die eigene Infrastruktur wirkungslos.

Weitere Informationen unter:
www.tuev-hessen.de

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.