ifis-logo

Cyber-Abwehr: Tausende Schwachstellen – und kein Plan

Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel

Unternehmen wissen heute recht gut über die Schwachstellen in ihrer Cyber-Abwehr Bescheid. Doch viele wissen nicht, wo sie anfangen sollen. Prioritäten setzen hilft – und Automatisierung.

Die Bedrohung im Cyber-Raum ist laut Lagebericht zur IT-Sicherheit 2022 des BSI so hoch wie nie. Ransomware bleibe die Hauptbedrohung, hinzu kämen DDOS-Attacken und Cyber-Sabotage auf kritische Infrastrukturen. Angriffe hätten damit zunehmend Auswirkungen auf die physische Welt, warnt der Global Threat Intelligence Report von NTT.

Die größte Schwachstelle in der Cybersecurity ist der Mensch

Die größte Schwachstelle in der Cybersecurity ist der Mensch. Das haben Unternehmen erkannt und Maßnahmen ergriffen wie Schulungen der Mitarbeitenden gegen versehentliche Downloads von Malware oder Phishing-Mails. Weniger gut vorbereitet sind sie gegen Angriffe, die Zero-Days oder N-Days nutzen. Zwar kennen Unternehmen meist ihre Schwachstellen durch Schwachstellenscans, doch sie wissen oft aufgrund deren Vielzahl nicht, wo sie mit der Behebung anfangen sollen. Dabei ist Schnellsein essenziell, da Hacker schon Stunden nach dem Bekanntwerden einer Sicherheitslücke erste Angriffe fahren. Höchste Priorität haben Lücken, für die es bereits einen Exploit gibt.

Da die Priorisierung und Auswertung von Schwachstellenscans angesichts des Mangels an IT-Personal nicht händisch erfolgen kann, ist Automatisierung beispielsweise mit SOAR-Tools notwendig. Hier konzentriert man sich zuerst auf die Schwachstellen nach außen, über die Angreifer ins Unternehmen eindringen können. Dabei wird oft vernachlässigt, interne Lücken zu schließen. Man muss immer davon ausgehen, dass Hacker irgendwann ins Unternehmensnetzwerk eindringen. Durch Beheben der Lücke und in zweiter Instanz etwa durch eine Netzwerksegmentierung sollte es ihnen möglichst schwer gemacht werden, sich darin von Lücke zu Lücke zu hangeln.

Interne Lücken

Manchmal werden Hacker Opfer ihrer eigenen Methoden. Beim Conti-Leak, bei dem Daten über die gleichnamige russische Hackergruppe öffentlich wurden, nutzte der Angreifer auch mehrere interne Lücken aus. Die Erkenntnisse des Leaks sollten Ansporn sein, noch mehr in ihre Cybersicherheit zu investieren. Conti ist wie ein Unternehmen organisiert, es beschäftigt 350 Mitarbeitende, es gibt Trainings, Bonusprogramme und sogar die Auszeichnung „Mitarbeiter des Monats“.

Schon einfache (und kostengünstige) Maßnahmen helfen, den „Profis“ das Handwerk zu legen.

5 Tipps für mehr Schutz

  • Schaffen Sie möglichst automatisierte Prozesse zur Priorisierung und Behebung von Schwachstellen.
  • Aktivieren Sie die Multi-Faktor-Authentifizierung, die in vielen Produkten enthalten ist.
  • Installieren Sie schnellstmöglich Sicherheitsupdates von Betriebssystemen und Software.
  • Deinstallieren Sie ungenutzte Software und Plugins.
  • Bewerten Sie die Sicherheit von Drittanbietern über die gesamte Lieferkette.

Über den Autor

Über die Autoren

Author picture

Alexander Stemper

Alexander Stemper ist VP Cyber Defense Consulting bei NTT DATA und verantwortet Themen wie Threat Detection & Response oder Vulnerability Management in den Bereichen SOC Solutions und Threat Management.
Author picture

Tobias Klatzka

Tobias Klatzka ist Lead Technical Consultant bei NTT DATA und im Bereich Cyber Defense tätig. Er plant und implementiert IT-Sicherheitsarchitekturen und -lösungen mit Themen wie Angriffserkennung/SIEM und Schwachstellenmanagement.
Erhalten Sie die neuesten Nachrichten

Abonnieren Sie unseren wöchentlichen
Security Newsletter