Digital Risk Protection

Tools und Strategien für effektiven Cyberschutz

08.05.2019
Von   IDG ExpertenNetzwerk


Stefan Bange ist Country Manager Germany bei Digital Shadows. Er verfügt über mehr als 10 Jahre Erfahrung in den Bereichen Physical- und IT Security. Seine Schwerpunkte im Bereich Physical Security sind hier Integrations- und Managementplattformen sowie Physical Security Information Management (PSIM). Im Bereich IT Security liegt sein Fokus in den Bereichen PCI DSS, Pentesting, Incident Readiness/Response, Threat Intelligence und Digital Risk Managment.
Die Risiken der digitalen Transformation zu managen wird zunehmend zu Herkulesaufgabe. Dies sind die wichtigsten Strategien und Tools für Unternehmen.

Zu digitalen Risiken zählen heute vor allem der Verlust von vertraulichen Daten genauso wie Schädigung des Markennamens oder die wachsende, kaum noch zu überschauende Angriffsfläche eines Unternehmens. Threat Intelligence allein hilft da nur wenig, wenn nicht klar ist, wo und wann die Bedrohungen für das eigene Unternehmen relevant sind. Digital Risk Protection (DRP) umfasst hingegen alle zu schützenden Unternehmens-Assets. Das schließt Sicherheitslücken und Systemschwachstellen mit ein, die von einem potentiellen Angreifer ausgenutzt werden können.

Je weiter die Digitalisierung im Unternehmen voranschreitet, desto höher ist das Risiko, kritische Daten zu verlieren.
Je weiter die Digitalisierung im Unternehmen voranschreitet, desto höher ist das Risiko, kritische Daten zu verlieren.
Foto: oatawa - shutterstock.com

Um digitale Risiken in einem Unternehmen aufzuspüren und zu bestimmen, bieten sich für Sicherheitsexperten verschiedene Vorgehensweisen an. Für Datenverlust, Reputationsschäden und Angriffsfläche gibt es jeweils unterschiedliche Wege, das Gefahrenpotential zu erkennen, zu managen und letztendlich zu minimieren.

Datenverlust - Mehr als nur der nächste Hack

Data Loss Prevention (DLP) darf nicht an der Grenze zwischen Unternehmensnetz und Internet (dem Perimeter) enden. Eine Vielzahl an kritischen oder personenbezogenen Daten ist bereits im öffentlichen sowie im Deep und Dark Web zugänglich. Ein Datenhack ist dabei oft nicht einmal nötig. Offene Storage Services, FTP-Server oder falsch konfigurierte Webseiten und Laufwerke stellen wahre Schatzgruben an ungeschützten Daten dar. Darin finden sich von Gehaltsabrechnungen und Steuererklärungen über Produkt-Designs bis zu Patentrechten viele für Angreifer interessante Informationen.

Dahinter steckt nicht zwangsläufig eine böswillige Absicht. Oft ist es eine Mischung aus Unwissenheit und Nachlässigkeit. Es kann beispielsweise ein Mitarbeiter sein, der voller Stolz das Bild eines Prototypen über Social Media teilt, oder ein Entwickler, der kritischen Programmiercode auf Code-Sharing Websites einstellt.

Eine der häufigsten Quellen exponierter Daten sind Vertragspartner oder Lieferanten und damit die komplette, sich ständig vergrößernde Supply Chain. Statt sich also im Dark Web auf die Jagd nach gestohlenen Daten zu begeben, sollten Unternehmen versuchen, solche öffentlich zugänglichen Assets ausfindig zu machen und zu sichern, ehe sie von Cyberkriminellen ausgenutzt werden.

Einfach mal Googeln - Erweiterte Suche nutzen

Um sich einen ersten Überblick zu verschaffen, wo interne Daten und Dokumente im Netz ungeschützt zugänglich sind, lohnen sich ein paar einfache Tricks. Vertrauliche Dokumente oder urheberrechtlich geschütztes Material lassen sich zum Beispiel über gängige Suchmaschinen wie Google aufspüren. Das sogenannte "Google Hacking" nutzt zusätzliche Suchparameter, um die Abfrage in der Suchmaschine einzuschränken. Damit kann gezielt nach speziellen Informationen gesucht werden. Gängige Befehle sind beispielsweise "site:" (Suche auf einer bestimmten Website) oder "filetyp:" (Suche nach einem bestimmten Dateityp).

Diese erweiterte Suche ermöglicht es, im gigantischen Suchindex von Google die richtigen Informationen zu finden. Auf der anderen Seite können Cyberkriminelle sich auch nutzen. Sie profitieren davon, wenn Verzeichnisse nicht von der Google-Indexierung ausgenommen oder schwerwiegende Konfigurierungsfehler nicht behoben wurden.

Auch Google Alerts lassen sich mit einfachen Hacks anpassen und für die Suche nach exponierten Daten nutzen. Durch Erweiterungen wie "site:pastebin.com" erhalten Unternehmen wenn nötig sofort eine Benachrichtigung, wenn ihre Domain auf Pastebin erscheint und von der Google Suchmaschine indexiert wurde.

Generell sind Media Monitoring Tools ein guter Ausgangspunkt, um sich einen Einblick zu verschaffen, wer was wo im Netz über ein Unternehmen, das neueste Produkt oder den Vorstand zu sagen hat. Im Marketing und in PR-Abteilungen finden sich in der Regel eine Reihe an solchen Lösungen, die nach den neuesten Veröffentlichungen in der Presse oder Social-Media-Interaktionen Ausschau halten. Eine zusätzliche Lizenz für das Sicherheitsteam ist hier eine einfache, aber effektive Methode, die bestehenden Lösungen auch für Cybersecurity zu nutzen.