Cyber Security : Cybersicherheit: Vier Maßnahmen gegen die Ohnmacht

In einem Interview mit onlinesicherheit.at warnte Lambert Scharwitzl, Leiter des Militärischen Cyber-Zentrums, kürzlich davor, dass es auch in Österreich zu weitreichenden Cyberangriffen oder unkontrollierten Kollateralschäden kommen kann. Auch laut einem Bericht von Fitch Ratings vom 4. März, haben Cyberangriffe auf Unternehmen und Regierungsbehörden nach der russischen Invasion in der Ukraine zugenommen. Ein erhöhtes Risiko besteht besonders für Unternehmen, die in Russland oder der Ukraine Niederlassungen haben oder hatten, bzw. mit deren Regierungen Geschäfte tätigen; aber eben auch für Unternehmen in Ländern, die Sanktionen verhängt haben. Wie also kann man das Risiko einer erfolgreichen Attacke minimieren?

1. Definieren Sie den Perimeter neu

    Einer der ersten Schritte um das Risiko zu minimieren, ist eine Umkonfiguration des Netzwerks und des Perimeters. Segmentieren Sie Netzwerke und bauen Sie eine umfassende Netzwerk- Verteidigungsstrategie, erweitern Sie Ihre Firewalls mit unidirektionalen Gateways, die Kommunikation zu C2 Servern verhindern. Kleinere Netzwerksegmente verringern die Ausbreitung von Schadsoftware im Falle eines erfolgreichen Angriffs.

    2. Trennen Sie Produktions- von Geschäftssystemen

        Trennen Sie geschäftskritische von produktionskritischen Systeme. Stellen Sie Geschäftssysteme in eigenen, segmentierten Netzwerken oder wenn möglich in der Cloud oder als SaaS Lösung bereit. Geschäftssysteme sollten so verwaltet werden, dass sie im Falle einer Kompromittierung gelöscht und aus Backups wiederhergestellt werden können. Überdenken und überprüfen Sie dazu auch Ihre Backupstrategien um eine möglichst zeitnahen Wiederherstellung von Daten zu ermöglichen.

        Neuere Security Strategien verwenden Systeme, die auf einer Kombination von Sichtbarkeit und Artificial Intelligence beruhen.
        Ronke Babajide

        Produktionssysteme müssen noch strenger vor Kompromittierung geschützt werden als Geschäftssysteme, da sie kaum aus Backups wiederhergestellt werden können. Längere Ausfälle sind bei einem Ransomwarevorfall daher die Regel. Katalogisieren Sie Ihre produktionskritischen Systeme und reihen Sie diese nach Kritikalität des Betriebs. Produktionssysteme sollten in eigenen Werksnetzwerken bereitgestellt und nach dem Industrial Security Konzepte Standard (IEC 62443) verwaltet werden.

        3. Schaffen Sie Sichtbarkeit - EDR/NDR

        Ein wichtiger Schritt zu mehr Security ist eine tiefe Sichtbarkeit in die Kommunikation, die zwischen Ihren Systemen stattfindet. Welche kritischen Systeme haben Internetzugang? Gibt es Kommunikation zwischen kritischen Systemen und schlecht geschützten Bereichen. Wer spricht mit wem? Welche Daten werden ausgetauscht? Neuere Security Strategien verwenden Systeme, die auf einer Kombination von Sichtbarkeit und Artificial Intelligence beruhen. So kombinieren z.B. NDR Systeme (Network Detection and Response) die Netzwerk Traffic Analyse mit Asset Profiling und einer Sandboxing Lösung, um unbekannte Anhänge und Dateien genauer zu analysieren. EDR Systeme (Endpoint Detection and Response) beobachten Prozesse und Geschehen auf Servern oder User Devices um Malware Aktivität möglichst frühzeitig zu verhindern.

        4. Schränken Sie den Zugriff auf Systeme stark ein

        Nicht jeder benötigt Zugriff auf jeden Server oder jede Dateiablage. Stellen Sie sicher das jeder Zugriff - vor allem auf kritische Systeme - autorisiert ist. Verwenden sie starke Authentisierung für alle User. Eine Mobil-Geräte-Überwachungslösung für Endusergeräte ermöglicht Ihnen sicherzustellen, dass Geräte, die nicht ausreichend gepatcht oder autorisiert sind oder von unsicheren Lokationen wie z.B. öffentlichen WLANs anfragen, nicht auf bestimmte Bereiche zugreifen können. Auch wenn der User theoretisch berechtigt wäre mit diesen Systemen zu arbeiten.