#Security: Roadmaps agil und vernetzt umsetzen

17. Dezember 2020, 14:54
  • kolumne
  • switch
  • it-strategie
  • #security
image

Für die Realisierung von Security-Massnahmen muss sich eine Firma mit ihren Cyber-Risiken beschäftigen und dabei die aktuelle Bedrohungslage im Auge behalten.

IT-Sicherheits-Verantwortliche haben heutzutage mehr zu leisten, denn je. Die Angriffe auf Unternehmen aller Art werden immer ausgeklügelter und vielfältiger. Die Abhängigkeiten des Unternehmens von einer funktionierenden IT nehmen in aller Regel weiter zu. Und die Finanz- und Reputationsrisiken, beispielsweise bei einem Abfluss sensibler Daten, steigen ebenso. Gleichzeitig wird die zu sichernde IT-Landschaft immer komplexer und vernetzter, was sich wiederum auf die Menge theoretischer und praktischer Angriffsszenarien auswirkt. Um dieser Situation gerecht zu werden, müssen sich Verantwortliche sehr systematisch, basierend auf einer Risiko-Analyse, ein möglichst komplettes Bild geeigneter Massnahmen machen und diese priorisiert entlang der Zeitachse umsetzen. Für eine solche "Cyber Security Roadmap" stehen verschiedene Frameworks zur Verfügung, wie beispielsweise NIST, ISO oder CIS.

Outsourcing und internes Know-how richtig balancieren

Die Umsetzung einer Cyber Security Roadmap ist zeitkritisch. Schliesslich geht es darum, das Zeitfenster für desaströse Angriffe und Schäden, die aufgrund fehlender Controls als fahrlässig eingestuft werden könnten, zu minimieren. Und natürlich stossen die allermeisten Unternehmen dabei auf limitierte Ressourcen in Form von Finanzen und Personal. 
Da liegt es nah, Outsourcing von Aufgaben in Betracht zu ziehen, dorthin, wo ein reifer Service einfach eingekauft und schnell implementiert werden kann. Zudem lassen sich Skalen- und Offshoring-Effekte nutzen und initiale Investitionen und Personalkosten sparen. Allerdings gibt es bei jedem Outsourcing-Engagement auch Nachteile, die man realistisch einschätzen sollte. Andernfalls kann es sein, dass das Gesamtschutzniveau nicht zu-, sondern abnimmt. Ein paar Beispiele:
  • Jeder Outsourcing-Partner erhöht die Komplexität der Cyber Security Supply Chain. Das, was für die Risiken betreffend Supply-Chain-Angriffen generell gilt, gilt hier also auch.
  • Outsourcing-Partner erhalten oft sehr wertvolle Informationen über die interne Infrastruktur eines Unternehmens, die für jeden höherwertigen Angriff die Voraussetzung sind. Wenn beispielsweise das junge OT-Security-Monitoring-Unternehmen aus dem einschlägigen Ausland damit wirbt, gleichzeitig das Asset-Inventar und Vulnerability-Management auf dem Shopfloor für Sie in den Griff zu bekommen, dann kann dieses Unternehmen sehr sensible Informationen über die Angreifbarkeit Ihrer Infrastruktur sammeln. Ob der Dienstleister oder jenes Unternehmen, das diesen vielleicht in ein paar Jahren übernehmen wird, vertrauenswürdig ist oder auch nur in der Lage ist, Ihre Daten zu schützen, lässt sich schwer oder gar nicht beantworten.
  • Während Cyber Security Outsourcer wie SOCs, Angriffsmuster zwischen ihren verschiedenen Kunden korrelieren können und dadurch einen grossen Vorteil bieten, haben sie andererseits in der Regel sehr wenig Kontextinformationen über Ihre interne IT und Ihre Business-Prozesse, um Angriffsmuster auch in ein Gesamtbild für Sie einordnen zu können. Hier sollte beim Prozessdesign auf eine enge Zusammenarbeit mit Ihren internen Spezialisten geachtet werden.
  • Verteilt man sein Cyber Security Outsourcing auf mehrere Dienstleister, entstehen potentiell Medien- und Informationsbrüche, die den Überblick und die Einschätzung der Situation und sinnvoller Gegenmassnahmen weiter erschweren.
  • Nicht zuletzt wird jedes Outsourcing von Cyber Security Controls zumindest von mittleren und grossen Unternehmen dann kontraproduktiv, wenn der Aufbau von internem Know-how und Spezialisten-Personal auf der Strecke bleibt und die personelle Anbindung an die individuelle Business-IT sowie -OT verloren geht. Hier gilt es also, das richtige Mass zu finden.

Agil denken wie die Angreifer

Ein weiterer Aspekt, den es für eine wirksame Cyber Security Roadmap zu berücksichtigen gilt, ist die Dynamik des Umfelds, die ein Re-Priorisieren jederzeit erlauben sollte. Die Widersacher lassen sich bei gezielten Angriffen nicht davon beeindrucken, wieviel Aufwand ein Unternehmen in Abwehrmassnahmen steckt. Sie konzentrieren sich auf die Lücken, die unbeachtet bleiben. 
So lässt sich Kevin Mitnick – bekannter Hacker und später Security-Consultant – zitieren: "You could spend a fortune purchasing technology and services, and your network infrastructure could still remain vulnerable to old-fashioned manipulation." 
Um diese Lücken zu finden und zu schliessen, ist es notwendig, immer wieder aktuelle Angriffs-Szenarien mit den eigenen Abwehrmassnahmen abzugleichen und nach Lücken zu suchen. Wenn Sie die Perspektive der Angreifer einnehmen, lassen sich oftmals weisse Flecken finden, die mit überschaubarem Aufwand geschlossen werden können und die dafür sorgen, dass Sie Angriffe frühzeitig erkennen oder besser abwehren. Dazu brauchen Sie allerdings Security-Spezialisten, die einerseits einen guten Überblick über Ihr Unternehmen haben und andererseits genügend Freiräume haben, um sich ständig auf dem Laufenden zu halten und sich in Trusted Groups mit anderen Experten auszutauschen. Als CERT mit 25 Jahren Erfahrung im Trusted Community Management sehen wir den regelmässigen und aktiven Austausch auf hohem Vertrauensniveau als einen der effektivsten Mittel an, um bei der Cyber-Abwehr mit den Angreifern Schritt halten zu können.

Fazit

Aufgrund der komplexen Ausgangslage müssen Cyber-Security-Vorhaben heute sehr systematisch und ganzheitlich mithilfe von Risikoanalysen und Cyber Security Roadmaps angegangen werden. Um die nötige Schnelligkeit und Kosteneffizienz bei der Umsetzung zu erreichen, sind Outsourcing-Engagements oft sinnvoll, beinhalten aber ihrerseits nicht zu vernachlässigende Risiken und Limitierungen. Zudem muss der hohen Dynamik auf Angreiferseite Rechnung getragen werden können, was eine gewisse Agilität bei der Massnahmenumsetzung voraussetzt. Als kritischer Erfolgsfaktor für das rechtzeitige Erkennen und Abwehren komplexer Angriffe sind interne Sicherheitsexperten zu sehen, die auf operativer Ebene einen guten Überblick über das eigene Unternehmen haben und mit Peers auf hohem Vertrauensniveau vernetzt sind.

Über den Autor:

Frank Herberg arbeitet seit 2012 bei SWITCH und ist als Head of SWITCH-CERT (Commercial Sectors) verantwortlich für die Kundensektoren Banken, Industrie & Logistik sowie Energie.

Über die Kolumne #Security:

Die Kolumne von Switch über Sicherheit erscheint 6 Mal jährlich. Die Autoren äussern unabhängig ihre Meinung, die sich nicht mit der Redaktionsmeinung von inside-it.ch und inside-channels.ch decken muss.

Loading

Mehr zum Thema

image

Domain pulse: Die vernetzte Welt ist ein fragiles Gebilde

Branchenexperten haben über die Sicherheit des Internets diskutiert. Eine allumfassende Lösung scheint es aber nicht zu geben.

publiziert am 7.2.2023
image

EFK: Skyguide muss das Continuity Management verbessern

Im Rahmen des Programms "Virtual Center" kommt es zu grossen Veränderungen im IT-Betrieb von Skyguide. In einer zweiten Prüfung anerkennt die Finanzkontrolle zwar Fortschritte, aber beim IT Continuity Management gibt es noch viel zu tun.

publiziert am 7.2.2023
image

Die andere Sicht: Bugfix für den Bundesrat

Die Schweiz braucht ein eigenes Technologie-Departement, fordert die Organisation CH++ bei inside-it.ch.

publiziert am 7.2.2023
image

IT-Woche: Keine gute Woche für den IT-Journalismus

Bei der 'Computerworld' wurde ein folgenschwerer Fehlentscheid getroffen.

publiziert am 3.2.2023