In Zeiten von Corona sind innovative Security Lösungen auch remote umsetzbar

Cyber Sicherheit in Zeiten von Corona gewinnt aktuell enorm an Bedeutung. Typische Angriffsziele im Cyber-Raum sind Informationen, IT-Dienste und IT-Systeme. Und der Mensch spielt eine besondere Rolle beim Angriff auf diese Ziele. Entweder als Opfer (als Bürger im privaten Umfeld) oder sogar als Entry-Point in Unternehmen.

Ausgangssituation und Zielsetzung:
Cyber Sicherheit in Zeiten von Corona gewinnt aktuell enorm an Bedeutung. Typische Angriffsziele im Cyber-Raum sind Informationen, IT-Dienste und IT-Systeme. Und der Mensch spielt eine besondere Rolle beim Angriff auf diese Ziele. Entweder als Opfer (als Bürger im privaten Umfeld) oder sogar als Entry-Point in Unternehmen.  

Wirtschaftsspionage und Konkurrenzausspähung stellen besondere Risiken für innovative Unternehmen dar. Seien es Datendiebstahl im Bereich Produktstrategie oder Forschung und Entwicklung oder Angebotskalkulationen im Rahmen von Bieterverfahren.

Ebenso können auch Erpressungen von Unternehmen eine Rolle spielen. Vertrauliche Informationen zu veröffentlichen oder wichtige IT-Dienste, die das Unternehmen für Kunden oder Partner anbietet, für einen längeren Zeitraum zu stören, können dementsprechende Drohungen sein.

Auch wenn eine hundertprozentige Sicherheit zu keiner Zeit realisierbar ist, deckt unsere BC Security Suite einen Großteil der Sicherheitsanforderungen, sowohl technisch als auch organisatorisch ab.

 

1. Status quo
 

Home-Office: The New Normal bietet größere Angriffsflächen für Cyber-Angriffe

Das Corona Virus bestimmt aktuell den Alltag jedes Einzelnen und stellt aktuell die Arbeitswelt gewaltig auf den Kopf. Teilweise sind ganze Branchen gezwungen Produktionen und Dienstleistungen, die einen persönlichen Kontakt voraussetzen, stillzulegen bzw. zu stoppen. Viele Unternehmen sind Dank der Digitalisierung jedoch in der Lage, ihren Geschäftsbetrieb mit ihren Mitarbeitern aus dem „Home-Office“ aufrecht zu erhalten und „business as usual“ so gut es geht weiterzuleben. Dies bringt allerdings zwei potenzielle Risiken mit sich. Zum einen gestaltet sich die Gewährleistung des vorherigen Sicherheitsniveaus schwieriger, da die Kontrolle und Überwachung der IT-Infrastruktur durch Home-Office Tätigkeiten erschwert wurde. Zum anderen ergeben sich größere Angriffsflächen für potentielle Angreifer, die sich nun lediglich auf Heimnetzwerke statt auf Firmennetzwerke Zugriff verschaffen müssen um bereits sensible und wertvolle Daten abzugreifen. 

 

Anzahl potenzieller Cyber-Attacker steigt

Youtube Channels, Hacker-Foren, Hacker-Apps und das Internet im Allgemeinen erlauben es absoluten Anfängern das „Hacken“ in kurzer Zeit zu erlernen und bereits großen Schaden anzurichten. Sei es Ausspähen von Kreditkarten-Daten von Bahnreisenden über das WiFionICE Netzwerk der Deutschen Bahn oder Instagram und Facebook Zugangsdaten über das öffentliche Starbucks Netzwerk in Ihrem Lieblingskaffee. Das nächste „Game“-Level für Hacker stellen bereits die Heimnetzwerke über WLAN-Router dar, die, zugegebenermaßen (hoffentlich) nicht öffentlich sind, jedoch bereits über Passwort Hacking Apps entschlüsselt werden können. Das heißt, dass eine Person, die weniger als einen Tag Recherche betreibt, bereits in der Lage ist, einen WLAN Router in einem fremden Haus zu kompromittieren, theoretisch sogar auf Rechner, Alexa und Smart Home Komponenten zuzugreifen.

Achtung: Das kann theoretisch jede motivierte Person mit einem Laptop und einem Smartphone schaffen. Gewiefte Angreifer sind zu weit mehr in Lage als lediglich Alexa zu bedienen. Zugriffe auf Firmendaten, sensible Bank- und Kontodaten, auf VPN Verbindungen des Arbeitgebers, die teilweise immer noch keine 2-Faktor-Authentifizierung besitzen, auf Vertrags- und Mitarbeiterdaten oder Wissensdatenbanken um Geschäfts-Know-how abzugreifen sind denkbare Szenarien, die besonders in der modernen Arbeitswelt eintreten können.

 

Aktuelle Bedrohungslage erfordert neue Cyber-Security Technologien

Cyber- bzw. IT-Sicherheit in der aktuellen Situation zu gewährleisten ist eine anspruchsvolle Aufgabe, die weder mit einer einzelnen Person oder einer einzelnen Software zu erfüllen ist. Die smarte Kombination aus intelligenten und effizienten Lösungen gilt es zu finden und diese als Team zu steuern. Auf der einen Seite steigt die Zahl der Angreifer sowie die der Cyber-Attacken, auf der anderen Seite ändert sich die eigene IT-Infrastruktur quasi pausenlos, je mehr das Unternehmen wächst oder je häufiger auf Kundenbedürfnisse reagiert werden muss. Nicht zu vernachlässigen sind die regelmäßigen regulatorischen oder gesetzlichen Sicherheits-Anforderungen, die es gemäß „State of the Art“ umzusetzen gilt. Demnach sind die Jahresausgaben der Unternehmen für Cyber-Sicherheit in 2019 um 40% gestiegen.   

 

Zur Bewältigung der unterschiedlichen Cyber-Risiken setzen wir im Rahmen der Technischen Informationssicherheit auf leistungsstarke, technische Lösungen aus der Forschung bzw. aus dem israelischen Militär- und Start-up Umfeld.

 

2. Innovative Cyber Security Ansätze & Tools der BC Security Suite
 

Cyber Intelligence – Deep & Dark Net Scanning

Mit hoher Wahrscheinlichkeit hat jeder Mensch mit Zugang zum Internet mindestens einmal den eigenen Namen „gegoogelt“ oder sich über den potenziellen, neuen Arbeitgeber im World Wide Web informiert. Die gefundenen Informationen sind öffentlich zugänglich, und zwar für jedermann, solange diese nicht per Löschanfrage gemäß EU-DSGVO vom jeweiligen Anbieter von Suchmaschinen entfernt werden. So beginnen Cyber-Recherchen von potentiellen Hackern. Allerdings gehen Hacker noch ein bis zwei Schritte weiter und tiefer. Sie durchsuchen insbesondere das Deep Net mit Hilfe von selbstentwickelten Crawlern, die gewöhnliche Suchmaschinen nicht finden bzw. nicht anzeigen. Darunter fallen vor allem Chat-Räume und Foren, die hinter Bezahldiensten liegen oder Einblicke in geschlossene Services wie Dropbox, Telegram, IoTs etc. (z. B. s3 buckets) bieten.

Hinzukommen sensible Informationen aus dem Dark Net, das im Gegensatz zum Deep Web ein geschlossenes Netzwerk darstellt und nur über bestimmte Browser (z. B. Tor) zu erreichen ist. Hierbei kann auf anonyme Chats oder verschlüsselte Kommunikationen zugegriffen werden.

Genau in diesen beiden Bereichen setzen wir mit unserer BC Cyber Intelligence an und bieten unseren Kunden rund um dieses Thema smarte Services, die u. a. umfassende Reports enthalten. Wir „durchforsten“ das Dark & Deep Web nach Unternehmens-Assets und liefern dazu gründliche Reports, die Risikobewertungen sowie Empfehlungen bzgl. angemessenen Maßnahmen enthalten.

 

Konkret nutzen wir unser umfangreiches Cyber-Wissen sowie innovative und technisch ausgereifte Tools um sensible Daten zu erforschen und darüber zu berichten.

Unser Ansatz beinhaltet unter anderem folgende Services:

  • Automatisierte technische Cyber-Feeds einschließlich Botnets, Angriffsquellen, Malware und Trends
  • Automatisierte Darkweb-Zuführungen
  • Beobachtung und Überwachung von unterirdischen Hacker-Gruppen/ Chatrooms (privat & öffentlich)
  • Überwachungsinformationen im Dark/Deep Web
  • Überwachung der Aktivitäten in sozialen Medien bezüglich der Interessen der Kunden (Zwietracht, Telegramm usw.)
  • Absichtliche & unbeabsichtigte Offenlegung von Kundeninformationen online
  • Überwachung von Datenlecks und kritischen Informationen über die Vermögenswerte des Kunden
  • Alarmmelder
  • Jährliche Berichte
  • Beratung & Beratung (Sicherheitsexperte auf höchster Ebene)

Pentera – Vorreiter in Sachen automatisiertes Pen-Testing
 

Die Herausforderungen

Da Hacker immer raffinierter werden, wird Sicherheitsbeauftragten von Unternehmen und Behörden zunehmend bewusst, dass sie die Perspektive eines Hackers in ihre fortwährende Cyberverteidigungsstrategie einbeziehen müssen.

Traditionell wurden Penetrationstests manuell von Serviceunternehmen durchgeführt, die arbeits- und entsprechend kostenintensiv verborgene Schwachstellen aufdeckten und lange, wenig transparente Berichte erstellten.

Professionelle servicebasierte Penetrationstests, wie wir sie heute kennen, sind zeitaufwändig, eingreifend, kostenintensiv, repräsentieren nur einen bestimmten Zeitpunkt und können dem Bedarf an kontinuierlicher Sicherheitsvalidierung innerhalb einer dynamischen IT-Umgebung nicht gerecht werden.
 

Die Lösung

Mit einem Fokus auf die Bedrohung von innerhalb imitiert PenTera den Hacker- Angriff, automatisiert die Erkennung von Schwachstellen und führt ethische Exploits durch, während ein unterbrechungsfreier Netzwerkbetrieb gewährleistet bleibt.

In Folge dessen entstehen detaillierte Berichte gemeinsam mit vorgeschlagenen Abhilfemaßnahmen, die dem böswilligen Hacker von Morgen einen Schritt voraus sind. Hinzu kommen die erheblichen Kostenvorteile, die im folgenden Bild exemplarisch dargestellt sind.


Die Features
 

  • Ohne Agent - Keine Agenten auf den Zielsystemen, keine Netzwerkkonfigurationen. Penetrationstests beginnen mit physischem LAN-Zugriff ohne jegliche Zugangsdaten. So, wie ein Hacker arbeiten würde.
  • Harmlose Exploits - Wie ein Hacker führen wir ethische Exploits durch, ohne den Service zu unterbrechen: z. B. laterale Bewegung, externe Ausführung, Relaisangriffe, Knacken von Kennwörtern, Infiltrieren ethischer Malware und Rechteausweitung.
  • Sichtbarkeit von Angriffsvektoren - Jeder Schritt im Angriffsvektor wird detailliert dargestellt und protokolliert, um die „Kill Chain“ des Hackers zu dokumentieren und zu erläutern und die Mindestanzahl der Schwachstellen zum Stoppen des Angriffs zu wählen.
  • Automatisiert - Drücken Sie „Play“ und erledigen Sie andere Aufgaben, während der Penetrationstest voranschreitet. Sie müssen lediglich einen IP- Bereich definieren und festlegen, welche Tests durchgeführt werden sollen.
  • Angriffs-Checkpoints - Bei missionskritischen Systemen kann der Sicherheitsbeauftragte eines Unternehmens genaue Steuerung für übergeordnete Exploit-Phasen übernehmen, um das Intrusionsniveau des Angriffs selektiv zu kontrollieren.
  • Priorisierte Behebung - Erhalten Sie eine klar aufgestellte Übersicht der kritischen Lösungsschritte basierend auf den auf bestimmte Bedrohungen anvisierten Prioritäten, die für Ihr Unternehmensnetzwerk und kritische Assets relevant sind.
  • Aktuellste Hackertechniken - Vertrauen Sie darauf, dass Ihre Penetrationstestverfahren auf dem neusten Stand sind.
  • Angepasste Prozess-Alarme - Sie können einen beliebigen Startpunkt sowie das Penetrationstestziel festlegen und einen zielgerichteten Angriffstest für eine bestimmte Schwachstelle oder für die Cyber-Widerstandsfähigkeit bestimmter Anwendungen durchführen.
  • Pentera & BC → Lösung aus einer Hand (Einführung und Begleitung)

Reconnaissance & Awareness - Neue Angriffsmethoden verstehen und „im Keim ersticken“

Wie im ersten Kapitel bereits erwähnt, finden Angreifer stetig neue Wege und Möglichkeiten ein Unternehmen bzw. eine Person „anzugreifen“. Dazu bedarf es nicht einmal unbedingt einer bestimmten Software oder eines bestimmten Tools.

Durch “modernes” Leben existieren Unmengen von Daten (öffentlich abrufbar) über jede einzelne Person im Internet (LinkenIn, Xing, FB, Amazon etc.), die zum Teil bereits E-Mail-Adressen, Telefonnummern oder gar Privatadressen preisgeben. Öffentliche Netzwerke bzw. Foren liefern zudem Vorlieben, private Interessen oder sonstige nützliche Informationen über Gewohnheiten des Alltags, die in Kombination ein Profil für ein mögliches Angriffsziel ergeben.

 

Genauso wie Militärdienste Ihre Gegner bzw. deren Ziele „ausspähen“, um die richtige Angriffsstrategie (Angriffszeitpunkt, Angriffswege etc.) zu bestimmen, wurde dieses Vorgehen der Informationssammlung in die Cyber-Welt adaptiert und unter dem dem Begriff Reconnaissance etabliert.

Wir haben unseren Awareness-Ansatz bereits dementsprechend angepasst und um Service-Maßnahmen im Bereich Reconnaissance ergänzt, wobei genau dieses Ausspähen von Angreifern simuliert wird und individuelle (für Personen oder Unternehmen) Verhaltenskodizes designt werden.

Die Herausforderung
 

  • Fehlende notwendige IT- sowie Security Skills führen zu einer “laissez-faire” Unternehmenskultur 
    • Wer mögliche Schwachstellen nicht kennt, kann diese auch nicht beschützen!
  • Dadurch sind vertrauliche Informationen für Angreifer leicht zu ermitteln wie z.B. durch
    • Dumpster Diving (Müllcontainer)
    • Calling Employees (Fake-Anrufe)
  • Insbesondere Executives sind beliebte Angriffsziele von Hackern.

 

Die Lösung

Background Check

  • Dark Web Scanning
  • Individuelle / Spezifische Datenermittlung von Zielpersonen

Data Breach & Attack Simulation

  • Fake Calls
  • Dumpster Diving
  • Angriffsszenarien & Auswirkungen aufzeigen

Training

  • Executive Training (inkl. PAs)

Measure Plan

  • AdHoc-Maßnahmen umsetzen
  • Verhaltenskodex erstellen (Soziale Netzwerke, Payment, Public Networks, …)

 

Zielsetzung und Erfolgskriterien
 

  • Angriffsszenarien besser kennen
  • Neueste Angriffsvektoren auf Ziel-Assets im Blick haben
  • Security Team optimieren
  • Einblick über Security Investments erhalten
  • IT-Risiken reduzieren
  • Cyber Ressourcen sinnvoll optimieren
  • Recovery (Kosten & Aufwand) vermeiden

 

Um Security-Awareness in Unternehmen sicherzustellen haben wir uns für einen spielerischen Ansatz entschieden. Werfen Sie dazu gerne einen Blick auf unseren „Security Dojo“ unter folgendem Link:

https://www.broeskamp.com/publikationen/detail/publication-title/dojo-oder-der-andere-weg-sicherheit-an-den-mitarbeiter-zu-bringen-28/

 

Wie können wir Ihnen helfen

Über Ihr Feedback freuen wir uns jederzeit.

Nehmen Sie Kontakt mit ((name)) auf.