Massnahmen zur Ermittlung Ihrer gefährdeten Angriffsfläche
2021 war ein Rekordjahr in Bezug auf neu entdeckte CVEs (Bekannte Schwachstellen und Anfälligkeiten). Der Einsatz von mehr Software und ein wachsender digitaler Fussabdruck sind Gründe dafür, dass Sicherheitslücken immer grösser werden. Ihre unüberschaubare Anzahl macht die Arbeit von Cybersecurity-Expert:innen extrem aufwendig und schwierig. Zum Glück bedeutet «angreifbar» nicht automatisch «ausnutzbar». Tatsächlich liegt das Verhältnis zwischen Theorie und Praxis bei 1:100.
Die Fragen, die es zu beantworten gilt, sind: Kennen Sie das tatsächliche Sicherheitsrisiko Ihres Unternehmens zu einem bestimmten Zeitpunkt? Wissen Sie, wo die Schwachstellen sind? Und wie können sich Sicherheitsteams auf die wahre Schwachstelle im Heuhaufen der Schwachstellen konzentrieren? Wir zeigen Ihnen Massnahmen, die Sicherheitsexpert:innen ergreifen können, um das reale Risiko für ihr Unternehmen zu erkennen und wie sie die ausnutzbaren Schwachstellen aus der Masse herausfiltern können.
Nehmen Sie die gegnerische Perspektive ein
Die einzige Möglichkeit, den Heuhaufen von Schwachstellen zu durchforsten, ist der Versuch, sie auszunutzen. Genau das würde auch ein:e Angreifer:in tun. Auf diese Weise erhalten Sicherheitsteams einen präzisen Angriffsvektor, der auf das schwächste Glied des Unternehmens verweist. Von hier aus werden die an die IT-Abteilung weitergeleiteten Abhilfemassnahmen gezielt, überschaubar und auf die Auswirkungen auf das Unternehmen abgestimmt. Und der Rest der Schwachstellen kann auf die laufenden Patch-Management-Aufgaben warten. Die Sichtweise des Angreifenden ermöglicht es Ihnen, ein proaktives Sicherheitsprogramm durchzuführen, anstatt auf Vorfälle zu reagieren, wenn sie (unvermeidlich) auftreten.
Abdeckung des gesamten Spektrums potenzieller Angriffe
Angreifer:innen nehmen den Weg des geringsten Widerstands zu den kritischen Ressourcen. Dies bedeutet, dass sie die ganze Bandbreite der ihnen zur Verfügung stehenden Techniken nutzen, um einen Angriff voranzutreiben und dabei jede Schwachstelle und die entsprechenden Korrelationen auszunutzen. Dementsprechend müssen die verwendeten Validierungsmethoden angepasst werden. Sie müssen über einen statischen Schwachstellenscan oder die Simulation eines Kontrollangriffs hinausgehen und einen vollständigen Penetrationstest umfassen. Dieser bietet unter anderem Angriffsemulationen für Sicherheitskontrollen, Angriffe auf Schwachstellen, Prüfung der Stärke von Anmeldeinformationen, Tests von Netzwerkausrüstungen, Prüfungen des privilegierten Zugriffs und Schritte für seitliche Bewegungen.