Digital Risk Protection

Tools und Strategien für effektiven Cyberschutz

08.05.2019
Von 


Stefan Bange ist Country Manager Germany bei CybelAngel. Er verfügt über mehr als 10 Jahre Erfahrung in den Bereichen Physical- und IT Security. Seine Schwerpunkte im Bereich Physical Security sind hier Integrations- und Managementplattformen sowie Physical Security Information Management (PSIM). Im Bereich IT Security liegt sein Fokus in den Bereichen PCI DSS, Pentesting, Incident Readiness/Response, Threat Intelligence und Digital Risk Managment.

Online Brand Security

Angriffe auf Unternehmensnetzwerke sind häufig an erfolgreiche Spear-Phishing-Kampagnen im Vorfeld geknüpft. Um ins Herz der Unternehmens-IT vorzudringen, imitieren Cyberkriminelle die Website oder den Social Media Account eines Unternehmens oder verfassen im Namen von Kollegen täuschend echte Emails. Je mehr Informationen vorliegen, desto höher ist die Erfolgsquote. Laut dem 2018 Data Breach Investigations Report (PDF) von Verizon klicken durchschnittlich 4 Prozent der Empfänger einer Phishing-Kampagne auf eine gefährliche E-Mail.

Sogenannte Spoof-Websites sind dabei oft so überzeugend in Bildsprache, Schrift, Ton und Unternehmens-CI gehalten, dass sie auf den ersten Blick nicht vom Original zu unterscheiden sind. Die betrügerischen Seiten verschwinden zudem so schnell wie sie aufgetaucht sind. So bleibt den Unternehmen wenig Zeit, den Hinweisen von Kunden und Mitarbeitern nachgehen, entsprechende Notice-und-Takedown-Verfahren einzuleiten oder die Seite auf eine Blacklist zu setzen, um weitere Auswirkungen einzudämmen.

Bei gefälschten Social-Media-Accounts empfehlen sich die bereits oben erwähnten Monitoring-Tools. Bei Twitter können Unternehmen die Twitter-API nutzen. Das ist eine Schnittstelle, über die registrierte Nutzer Programmierzugriff auf Twitter Daten erhalten. Abgestimmt auf unternehmensspezifische Schlüsselbegriffe wie ein Produktname oder der des CEO, lassen sich gefälschte Accounts ebenso finden wie per Twitter veröffentlichte Daten.

Angriffsfläche verkleinern

Die wachsende IT-Infrastruktur macht es immer schwieriger, die Angriffsfläche eines Unternehmens zu erfassen und zu schützen. In der Umfrage "Measuring & Managing the Cyber Risks to Business Operations" des Ponemon Institute im Auftrag von Tenable von 2018 gaben nur 29 Prozent der befragten Unternehmen an, eine ausreichende Einsicht in ihren digitalen Risiken zu besitzen. Fast 60 Prozent verfügen zudem über keinen festen Plan was das Schwachstellenmanagement angeht.

Welche Folgen dies haben kann, hat der Datenhack bei Equifax mit über 140 Millionen veröffentlichten Kundendaten gezeigt. Hier war ein Patch für die verantwortliche Appache Struts-Schwachstelle (CVE-2017-5638) bereits zwei Monate vor dem Datenleck verfügbar und wurde nicht installiert. Equifax mag zwar ein Extremfall sein, aber Sicherheitsrisiken zu scannen, zu identifizieren, zu priorisieren und zu beseitigen ist für viele IT-Abteilungen zu einer andauernden Aufholjagd geworden.

Daher blicken potentielle Angreifer auf die gesamte Infrastruktur eines Unternehmens suchen nach den "vielversprechendsten" Sicherheitslücken. Die Entwicklung einer Landkarte der technischen Angriffsfläche der eigenen Organisation sowie des weitreichenden Partner-, Kunden- und Supply Chain-Netzwerks zahlt sich also langfristig aus.

Wer digitale Risiken nicht nur verstehen, sondern auch beseitigen will, braucht mehr als nur Threat-Intelligence- und Monitoring-Tools. Ideale IT-Sicherheit baut auf einer übergreifenden Strategie auf, die sich in der Unternehmenskultur, in Abläufen und Prozessen sowie in den getätigten Investitionen widerspiegelt. So lässt sich gemeinsam mit umfassenden Bedrohungsinformationen und entsprechenden Tools effektiver Cyberschutz sicherstellen. (jd)