IT Defense under Pressure

 Durch die hohe Belastung personeller und technischer Ressourcen in den IT-Abteilungen entsteht aktuell ein optimales Umfeld für bekannte und neuartige Cyber Crime Geschäftsmodelle.

Dominik Kammerloher, Head of Public Sales

Durch vermehrte Zugriffe aus dem Home Office und veränderte Prozesse im Zuge der Corona-Pandemie müssen viele Organisationen ihre Sicherheitsarchitekturen derzeit stärker als üblich öffnen, um weiterhin arbeitsfähig zu bleiben. Das BSI warnt vor diesem Hintergrund vor einer höheren Vulnerabilität der IT-Systeme – gerade im Bereich kritischer Infrastrukturen, wie dem Gesundheitswesen oder der Energieversorgung. Gleichzeitig stehen IT-Sicherheitsverantwortliche massiv unter Druck, da die Umstellung auf Remote-Arbeit wichtige Ressourcen bindet. Um trotz der angespannten Lage effektiv auf Angriffe von außen reagieren zu können, müssen die Sicherheitsmaßnahmen im Hinblick auf die neue Bedrohungslage aktualisiert werden. Wir stellen die wichtigsten Szenarien und Lösungsansätze vor.

genua empfiehlt 
Auf welche IT-Gefährdungsszenarien sollten Unternehmen und Behörden im Kontext der Corona-Pandemie vorbereitet sein? Im folgenden Überblick stellen wir vier zentrale Szenarien vor.

Social Engineering ist eines der häufigsten Einfallstore für Cyberangriffe. Im Zuge der Corona-Pandemie verschärft sich dieses Risiko, da Angreifer den gestiegenen Informationsbedarf ausnutzen, um mithilfe von Phishing-Mails, Krypto-Trojanern oder Fake-Websites die Nutzer zur Installation von Malware, Eingabe von Logindaten o. ä. zu verleiten. Nach einer erfolgreichen Infektion mit diesen Schadprogrammen können die Angreifer unter anderem Zugriff auf Unternehmensnetzwerke erlangen, um sensible Informationen auszuspähen oder Daten zu verschlüsseln und die Opfer anschließend zu erpressen.

Um ihre Geschäftstätigkeit aufrechtzuerhalten, sind viele Organisationen gezwungen, große Teile ihrer Aktivitäten innerhalb kurzer Zeit ins Home Office zu verlagern. Die dort eingesetzten Systeme entsprechen meist nicht den gängigen Sicherheitsstandards. Das betrifft insbesondere Kommunikationsinfrastrukturen wie VoIP oder VPN-Gateways. Gleichzeitig gefährdet das fehlende Know-how im Umgang mit VPN und anderen sicherheitsrelevanten Elementen die Integrität von Daten auf diesen Endgeräten. Gelingt dem Angreifer der Absprung von einem Home Office-System in das interne Netzwerk, verhält er sich für das System wie ein interner Nutzer und kann sich so unbemerkt dort bewegen.

Mit der Verlagerung ins Home Office steigt auch der Bedarf nach Fernwartungen. Dabei ist davon auszugehen, dass in vielen Fällen Sicherheitsaspekte zugunsten der unmittelbaren Aufrechterhaltung des Geschäftsbetriebs vernachlässigt wurden. Insbesondere dann, wenn aus Zeitdruck externe Dienstleister ohne eingehende Sicherheitsüberprüfung engagiert werden, um Probleme kurzfristig zu beseitigen. Die so entstandenen Sicherheitslücken ermöglichen das Infiltrieren kritischer Infrastrukturen zur Vorbereitung von späteren Angriffen.

Das Umstellen der IT-Systeme auf einen flächendeckenden Remote-Einsatz bindet wichtige IT-Ressourcen, die dadurch nicht für sicherheitsbezogene Betriebsaufgaben wie das Einspielen von Patches und Monitoring zur Verfügung stehen. Das sorgt für gefährliche Sicherheitslücken und längere Reaktionszeiten bei möglichen Vorfällen. Gleichzeitig verändern sich im Zuge der Remote-Organisation Kommunikationswege und Prozesse nachhaltig. So können beispielsweise Due Diligence-Maßnahmen nicht remote durchgeführt werden. Diese neu entstandenen Prozesslücken nutzen Angreifer für prozessbasierte Angriffe.

genua empfiehlt 
Mit welchen Maßnahmen und Technologien kann man sich vor Angriffen schützen. Die folgenden Dimensionen sollten berücksichtigt werden.

Die aktuelle Situation ist von großer Unsicherheit geprägt. Organisationen und deren Mitarbeiter stehen unter großem Druck, die Funktionsfähigkeit der Organisation trotz Einschränkungen aufrechtzuerhalten. Um zu verhindern, dass aus dieser Belastung Fehler und mögliche Sicherheitslücken entstehen, gilt es, die Mitarbeiter für die besonderen Risiken zu sensibilisieren und ein gemeinsames, auf Sicherheit ausgerichtetes Mindset zu entwickeln. Das umfasst zum einen die Schulung von Mitarbeitern im Umgang mit möglichen Gefährdungen durch Phishing und andere Social Engineering-Ansätze. Zum anderen das Abwägen zwischen der kurzfristigen Aufrechterhaltung der Geschäftsprozesse und längerfristigen Anforderungen bei Compliance und IT-Sicherheit.

Durch zusätzliche Kommunikationsschnittstellen nach außen vergrößert sich auch die Angriffsfläche für Attacken auf die IT-Infrastruktur. Deshalb sollten diese auch während der aktuellen Einschränkungen auf ein Minimum reduziert werden. Dort, wo dies ohne eine Unterbrechung der Geschäftsprozesse nicht möglich ist, gilt es, die Schnittstellen maximal abzusichern. Für den Einsatz von privaten Rechnern im Rahmen des Home Office etwa, wird das über die Fernwartungslösung von genua gewährleistet, die einen überwachten (aufgezeichneten) Remote-Desktop bereitstellt. Daneben kann das Personal Security Device genucard, das via USB verbunden wird und ein stark verschlüsseltes VPN erzeugt, in Kombination mit einer genuscreen VPN-Gegenstelle zur Absicherung eingesetzt werden. In komplexen Infrastrukturen mit unklaren Kommunikationswegen kann die genua-Lösung cognitix Threat Defender helfen, indem sie bestehende Kommunikationsbeziehungen bis zur Applikationsebene hinauf aufzeigt und unerwartete Kommunikation aufdeckt, die auf Angriffe hindeuten kann. Dadurch wird es möglich, gezielte Kommunikationsbeschränkungen durchzusetzen und so die Risiken schrittweise zu verringern.

Mit der Umstellung einer Vielzahl von Geschäftsprozessen auf den Remote-Betrieb müssen auch Workflows, Kommunikationswege und Rollen aus einer dezidierten IT Security-Perspektive angepasst werden. Dabei geht es einerseits um klar definierte und verbindliche Routinen zur Sicherheitsüberprüfung. Andererseits um eindeutig festgelegte und standardisierte Freigabeprozesse und Authentifizierungsverfahren. Und schließlich müssen Szenarien entwickelt werden, um auf unterschiedliche Gefährdungen und Angriffe effektiv und präzise reagieren zu können.