Massnahmen zur Ermittlung Ihrer gefährdeten Angriffsfläche
Massnahmen zur Ermittlung Ihrer gefährdeten Angriffsfläche
Veröffentlicht: 04.05.2022 | Autor: Genesis Swiss Team AG/PenTera
2021 war ein Rekordjahr in Bezug auf neu entdeckte CVEs (Bekannte Schwachstellen und Anfälligkeiten). Der Einsatz von mehr Software und ein wachsender digitaler Fussabdruck sind Gründe dafür, dass Sicherheitslücken immer grösser werden. Ihre unüberschaubare Anzahl macht die Arbeit von Cybersecurity-Expert:innen extrem aufwendig und schwierig. Zum Glück bedeutet «angreifbar» nicht automatisch «ausnutzbar». Tatsächlich liegt das Verhältnis zwischen Theorie und Praxis bei 1:100.
Die Fragen, die es zu beantworten gilt, sind: Kennen Sie das tatsächliche Sicherheitsrisiko Ihres Unternehmens zu einem bestimmten Zeitpunkt? Wissen Sie, wo die Schwachstellen sind? Und wie können sich Sicherheitsteams auf die wahre Schwachstelle im Heuhaufen der Schwachstellen konzentrieren? Wir zeigen Ihnen Massnahmen, die Sicherheitsexpert:innen ergreifen können, um das reale Risiko für ihr Unternehmen zu erkennen und wie sie die ausnutzbaren Schwachstellen aus der Masse herausfiltern können.
Nehmen Sie die gegnerische Perspektive ein
Die einzige Möglichkeit, den Heuhaufen von Schwachstellen zu durchforsten, ist der Versuch, sie auszunutzen. Genau das würde auch ein:e Angreifer:in tun. Auf diese Weise erhalten Sicherheitsteams einen präzisen Angriffsvektor, der auf das schwächste Glied des Unternehmens verweist. Von hier aus werden die an die IT-Abteilung weitergeleiteten Abhilfemassnahmen gezielt, überschaubar und auf die Auswirkungen auf das Unternehmen abgestimmt. Und der Rest der Schwachstellen kann auf die laufenden Patch-Management-Aufgaben warten. Die Sichtweise des Angreifenden ermöglicht es Ihnen, ein proaktives Sicherheitsprogramm durchzuführen, anstatt auf Vorfälle zu reagieren, wenn sie (unvermeidlich) auftreten.
Abdeckung des gesamten Spektrums potenzieller Angriffe
Angreifer:innen nehmen den Weg des geringsten Widerstands zu den kritischen Ressourcen. Dies bedeutet, dass sie die ganze Bandbreite der ihnen zur Verfügung stehenden Techniken nutzen, um einen Angriff voranzutreiben und dabei jede Schwachstelle und die entsprechenden Korrelationen auszunutzen. Dementsprechend müssen die verwendeten Validierungsmethoden angepasst werden. Sie müssen über einen statischen Schwachstellenscan oder die Simulation eines Kontrollangriffs hinausgehen und einen vollständigen Penetrationstest umfassen. Dieser bietet unter anderem Angriffsemulationen für Sicherheitskontrollen, Angriffe auf Schwachstellen, Prüfung der Stärke von Anmeldeinformationen, Tests von Netzwerkausrüstungen, Prüfungen des privilegierten Zugriffs und Schritte für seitliche Bewegungen.
Automatisieren, automatisieren, automatisieren
Die Sicherheitsvalidierung muss heute so dynamisch sein wie die Angriffsfläche, die sie schützt. Regelmässige und manuelle Tests reichen nicht mehr aus, um den Veränderungen in einem Unternehmen gerecht zu werden. Sicherheitsteams müssen einen bedarfsgerechten Überblick über ihre Ressourcen und Schwachstellen haben, und die einzige Möglichkeit, dies zu erreichen, ist die Automatisierung von Tests. Die zunehmende Digitalisierung und Cloud-Nutzung, Remote-Arbeit, Ransomware-Bedrohungen und die Log4Shell-Schwachstelle sind nur einige Beispiele dafür, wie wichtig eine kontinuierliche Validierung für Sicherheitsteams ist, um ihr Unternehmen angemessen zu schützen.
Anpassen an MITRE ATT&CK und OWASP Top Ten
Durch die Orientierung an Industriestandards können Sicherheitsteams gewährleisten, dass ihre Tests die neuesten Angriffstechniken abdecken. Da die meisten Angriffe erfolgreich sind, indem sie sich die gängigsten TTPs zunutze machen, bietet die Überprüfung der Angriffsoberfläche anhand dieser Frameworks eine umfassende Abdeckung der eingesetzten Angriffstechniken. Darüber hinaus können Sicherheitsverantwortliche der Geschäftsleitung einen klaren Bericht über vorlegen über die Validierung der Wirksamkeit von Sicherheitskontrollen und die realistischen Möglichkeiten des Unternehmens, sich gegen potenzielle Bedrohungen zu schützen.
Einstieg in die automatisierte Sicherheitsvalidierung
Die automatisierte Sicherheitsvalidierung ist ein fortschrittlicher Ansatz zum Testen der Integrität aller Cybersicherheitsebenen, der eine kontinuierliche Erfassung und Risikopriorisierung zur wirksamen Beseitigung von Sicherheitslücken kombiniert. Dieser Ansatz bietet einen realen Überblick über die aktuellen Sicherheitsrisiken, indem er Angriffe nachbildet und so einen auf den Auswirkungen basierenden Abhilfeplan ermöglicht, anstatt Tausenden von Schwachstellen nachzujagen. Sicherheitsteams wissen genau, wo sie stehen, und können sich auf maximale Bereitschaft zur Angriffsbekämpfung konzentrieren.
Bei der Bewertung von Sicherheitsvalidierungsplattformen sollten Sie auf diese Punkte achten:
- Agentenlose Implementierung mit geringem Aufwand für einen minimalen bis gar keinen Overhead.
- Automatisierte Tests ohne Playbook, die einen konsistenten Prozess für die Erkennung und Behebung von Sicherheitslücken bieten.
- Sichere Angriffe auf das Produktionsnetzwerk unter Verwendung von ethischen Exploits, um den Gegner zu emulieren, ohne den Geschäftsbetrieb zu stören.
- Validierung des gesamten Sicherheitspakets mit dem vollen Umfang realitätsnaher Techniken, die an Branchen-Frameworks ausgerichtet sind.
- Aufdecken von Sicherheitslücken in Cloud-Workloads und Emulieren von Schwachstellen bei der lateralen Ausweitung von On-Premise auf die Cloud und die Remote-Mitarbeitenden.
- Sofortige Berichterstattung mit einer nach Prioritäten geordneten Liste der Schwachstellen, die auf der Grundlage der geschäftlichen Auswirkungen behoben werden müssen.
Hier finden Sie zusätzliche Informationen:
- IT Security Management gegen Cyber-Attacken | genesis.swiss
- Wenn Sie Ihre Sicherheitskontrollen nicht testen, wird es jemand anderes für Sie tun – genesis.swiss
Wir beraten Sie gerne. Nehmen Sie unverbindlich Kontakt mit uns auf.
Nehmen Sie einfach Kontakt mit uns auf.