Security Operations Center: Sicherheit umfasst nicht nur den Cyberspace

Bei professionell orchestrierten Hackerangriffen werden regelmäßig physische Elemente und bösartige Aktivitäten im Cyberspace nahtlos miteinander kombiniert. Wir sagen Ihnen, was Unternehmen dagegen tun können. [...]

Die Taktik ist bekannt aus Blockbustern wie „Ocean´s Eleven“: Eine bunt zusammengewürfelte Bande von Dieben nutzt eine Kombination aus Social Engineering, Einbruch und Hacking, um in eine scheinbar unüberwindliche Festung einzudringen und sich anschließend mit Beute in Millionenhöhe davonzumachen. Und auch wenn man in der Traumfabrik Hollywood oft über die Grenzen des Realismus hinaus inszeniert, hat das eben beschriebene Szenario durchaus realistische Grundlagen. Eine Tatsache, die betroffene Unternehmen bezeugen können.
So planen die Hacker
Die meisten Unternehmen werden wohl nicht mit einem finanziell gut ausgestatteten Angreifer, der sich Zugang zu einem physischen Safe verschaffen will, konfrontiert. Dennoch gilt es zu beachten: Die Cybersecurity muss zwischen den verantwortlichen Teams für IT-Sicherheit (SecOps), Netzwerkbetrieb (NetOps) und physische Sicherheit Brücken bauen, um erfolgreich sein zu können. Wenn eine dieser in Silos arbeitenden Gruppen nur ein Teil des Puzzles hat, können Hackerangriffe möglicherweise nicht erkannt werden. Und das ist genau das, worauf die Kriminellen zählen.
Bevor es um die Koordination zwischen SecOps, NetOps und physischer Sicherheit geht, lässt sich an einem Beispiel verdeutlichen, wie Angreifer den Diebstahl geistigen Eigentums planen und orchestrieren:
  • Die bösartigen Akteure definieren zunächst die Art und den Umfang der Informationen, auf die sie es abgesehen haben, etwa Schaltpläne für ein Kernkraftwerk.
  • Sobald das Angriffsziel identifiziert ist, spionieren die Angreifer die C-Level-Führungskräfte im Unternehmen aus, einschließlich eines gezielten E-Mail-Angriffs gegen den CFO.
  • Der CFO wird kompromittiert mit einer Malware-Nutzlast, die auf seinem PC installiert wird. In typischen Szenarien würden sich die Angreifer von diesem ersten Einstiegspunkt vorarbeiten, um den Ort im Netzwerk auszukundschaften, an dem sich die Schaltpläne befinden.
  • In diesem Fall hat das Produktionsdaten-Rechenzentrum strenge Kontrollen für eingehende Daten. Dies ist entscheidend für die Einhaltung gesetzlicher Vorschriften und soll verhindern, dass sich Gegner seitlich aus dem Firmennetz bewegen können.
  • Durch die Nutzung des E-Mail-Archivs des CFOs finden die Angreifer aber das Gebäude, in dem das Engineering-Team neue Kernkraftwerke konzipiert.
  • Mit diesem Wissen bewegen sich nun in der physischen Welt und können Angriffe auf zwei Arten durchführen: Sie hinterlassen eine Reihe von infizierten USB-Sticks auf dem Parkplatz des Engineering-Gebäudes. Oder ein Datenspion folgt einem Mitarbeiter in die Räumlichkeiten („Tailgating“) und gibt an, seinen Zugangsausweis an diesem Tag „vergessen“ zu haben.
  • Sobald der Netzwerkzugang durch Malware auf dem USB eingerichtet ist oder physisch durch den Eindringling erfolgt, können die Angreifer auf die Schaltpläne zugreifen und ihr Ziel erreichen.

Sicherheitslücken durch Silos

Dieses Beispiel verdeutlicht, wie ein erfolgreicher Hackerangriff Aktivitäten im Cyberspace nahtlos mit physischen Elementen kombiniert. Wenn Millionen von Dollar zur Verfügung stehen oder es sich um einen staatlich initiierten Angriff handelt, sind die anfallenden Kosten – etwa für ein Flugticket oder ein USB-Laufwerk – nicht mehr als trivial. Was bedeutet das für die Unternehmen?
Die Antwort liegt in einer organisatorisch bedingten Sicherheitslücke: In den meisten Unternehmen berichten die Sicherheitsteams für IT-Sicherheit, IT-Betrieb und physische Sicherheit an verschiedene Führungskräfte. Die IT-Sicherheit liegt in der Verantwortung des CSO, der IT-Betrieb in der Verantwortung des CIO und die physische Sicherheit fällt in den Verantwortungsbereich des COO oder CFO. Diese drei Teams sind mit unterschiedlichen Zielen betraut: Das IT-Sicherheitsteam hält das Netzwerk sicher vor Cyberangriffen, das IT-Betriebsteam gewährleistet den ordnungsgemäßen Betrieb des Netzwerks und die physische Sicherheit schützt Vermögenswerte und Personal vor Ort. Zudem gibt es getrennte Budgets und Ziele, die miteinander in Konflikt geraten können, was dazu führt, dass diese operativen Silos Lücken lassen, die Angreifer ausnutzen können.
Für das hypothetische Szenario würde das bedeuten: Wenn die Teams für IT- und physische Sicherheit in der Zielorganisation wie beschrieben strukturiert sind, ist die Wahrscheinlichkeit hoch, dass die kriminelle Bande Erfolg hat – auch wenn einer der Versuche vereitelt wird. Warum? In einer siloartigen Organisationsstruktur wird ein Team nie von einem anderen Team über einen Angriff erfahren, um daraufhin vielleicht die eigenen Systeme zu überprüfen. Wenn die Teams sich hingegen untereinander austauschen, würden sie eher die Sicherheit ihrer eigenen Verantwortungsbereiche überprüfen, wenn sie erfahren, dass ein anderes Team kompromittiert wurde.
Zentrale Verantwortung für Sicherheit
Die organisatorische und finanzielle Verantwortung für IT-Sicherheit, Netzwerkbetrieb und physische Sicherheit sollte deshalb idealerweise einer Führungskraft alleine obliegen, um zu gewährleisten, dass alle Elemente zusammenarbeiten. Im beschriebenen Szenario wären sowohl der Cybersicherheitsvorfall als auch das physische Eindringen unter den einzelnen Teams ausgetauscht worden. Daraufhin hätte jedes der Teams seine Prozesse, Richtlinien und Technologien untersucht, um bestimmen zu können, wo das Manko lag und wie man es beheben kann. Dies hätte unter anderem folgende Maßnahmen umfasst: ein Re-Imaging der Festplatte des CFO, das Blockieren der Command-and-Control-Aktivitäten, ein Sensibilisierungstraining für „Tailgating“ sowie verbesserte physische Sicherheit für Vermögenswerte von hoher Priorität.
Mit einer besser koordinierten Sicherheitsorganisation ließen sich auch Budgeteinsparungen erzielen, indem jedes Team die Investitionen der anderen Teams nutzen könnte. Ein Beispiel: Wenn das IT-Betriebsteam eine neue Next-Generation-Firewall anschafft, die aber nicht die Log-Daten und Präventionsmechanismen bereitstellt, um den Bedürfnissen des IT-Sicherheitsteams gerecht zu werden. Letzteres Team würde dann eine eigene Firewall anschaffen, die dies ermöglicht. Die Anschaffungskosten würden sich verdoppeln, hinzu kommt der operative Aufwand, falls eine weitere Sicherheitsvorrichtung im Netzwerk hinzugefügt wird.
Hat hingegen eine Führungskraft die Übersicht über die Bedürfnisse aller Gruppen, könnte sie die Kaufentscheidung beeinflussen, um diesen gerecht zu werden. Das würde wiederum der Sicherheit im Ganzen zugutekommen, während gleichzeitig Zeit und Ressourcen gespart werden.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.

Mehr Artikel

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Der Paradigmenwechsel in der Abwehr von Cyberangriffen

Für Unternehmen stellt sich heute nicht mehr die Frage, ob oder wann sie Ziel eines Cyberangriffs werden, sondern wie oft: Die Bedrohungslage in Österreich hat sich verschärft – Angriffe auf die Unternehmensnetzwerke und wertvolle Daten sind zur neuen Normalität geworden. Daher müssen Unternehmen ihre Sicherheitskonzept neu ausrichten – in Form einer umfassenderen Cyber-Resilienz-Strategie. […]

News

Das große TV-Abc

Bildqualität, Ausstattung, Bedienung und Design sind beim Fernsehkauf matchentscheidend. Wir erklären die wichtigsten Fachbegriffe von A wie „App-Shop“ bis Z wie „Zoll“ und verraten, was beim Kauf wirklich zählt. […]

News

Das Tempo zieht an: Technologietrends 2025

In einer Welt, die sich mit atemberaubender Geschwindigkeit verändert, steht der Technologiesektor vor einem entscheidenden Wendepunkt. Das Jahr 2024 erlebte den Übergang von KI-Experimenten zur alltäglichen Anwendung, doch 2025 wird uns vor eine noch größere Herausforderung stellen: die Balance zwischen rasanter Innovation und robuster Sicherheit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*