Bei Cyberbedrohungen ist die einzige Konstante der Wandel: Cyberkriminelle wenden immer innovativere Bedrohungstaktiken an, um ins Unternehmensnetzwerk einzudringen und Daten zu stehlen. In den Anfangszeiten der Computerkriminalität hingegen wurden lediglich Hacker-Tools und Techniken entwickelt, um bekannte Sicherheitsmechanismen zu umgehen. Heute aber haben es Sicherheitsanbieter und Sicherheitsteams in Unternehmen und Behörden immer häufiger mit fortschrittlichen, gezielten Angriffen zu tun.
„Hacker wenden reichlich Zeit auf für die Beobachtung eines speziellen Ziels, um die Bedrohungstaktik anzupassen. Die größte Herausforderung für Sicherheitsteams heute ist es, Schritt zu halten mit den neuen Angriffstechniken und sich gegen fortschrittliche Bedrohungen effektiv zu verteidigen“, berichtet Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Sicherheitsunternehmen müssen eine Lösungsarchitektur bieten, die in der Lage ist, sich dynamisch an den ständigen Wandel anzupassen.“
Palo Alto Networks rät Unternehmen, auf diese zehn Funktionen und Regeln zu achten:
1) Erzwingen erlaubter Interaktionen zwischen Daten und Benutzern
Das Netzwerk ist der Kern des Unternehmens. Wie eine virtuelle Autobahn verbindet es Benutzer und Kunden – und steigert damit die Produktivität. Daten sind ständig auf der Durchreise und weil die Quellen, Ziele und Wege immer häufiger virtualisiert sind, ist der Netzwerkverkehr zunehmend komplexer. Netzwerkverbindungen, die zu geschäftskritischen Daten führen, müssen daher geschützt werden. Angreifer suchen nach dem einfachsten Weg, etwa über Geräte und Anwendungen, um an die Daten zu kommen. Die Vielfalt ungesicherter Zugangspunkte und mobiler Geräte macht die Sache einfacher für sie. Die Wege in und aus den Datenspeichern haben sich deutlich erhöht infolge immer mehr Niederlassungen, der Nutzung privater und öffentlicher Cloud-Umgebungen und einer größeren Anzahl von Remote-Benutzern. Damit steigt auch das Risiko. Um die Anzahl der Angriffe, denen das Netzwerk und die Daten ausgesetzt sind, zu verringern, gilt es die Angriffsfläche zu reduzieren.
Die Sicherheitslösung muss die zugelassenen Interaktionen zwischen Benutzern und Daten detailliert identifizieren können. Es gilt durch Regeln festzulegen, welche Daten geschützt werden sollen, wo diese vorgehalten werden, wie sie genutzt werden sollen und von wem.
2) Identifizierung von Bedrohungen für alle Anwendungen, Ports, Benutzer und Geräte
Die Gegner wollen nicht erkannt werden. Sie greifen auf Anwendungen zurück, die Port-Hopping betreiben oder Nicht-Standard-Ports verwenden. Sie verstecken ihre Angriffstechniken im SSL-Datenverkehr und auf scheinbar legitimen Webseiten, unter Verwendung von Protokollen, die nicht erwartet werden, und verkleiden ihre Malware in gutartig erscheinenden Dateien. Wenn eine Sicherheitslösung Anwendungsbedrohungen nur auf bestimmten Ports identifizieren kann oder die Sandbox-Lösung nur HTTP- und SMTP-Protokolle unterstützt, können viele dieser Bedrohungen nicht erkannt werden. Daten sind ständig in Bewegung, von physischen und virtuellen Standorten über eine ganze Reihe von verschiedenen Ports, Protokollen und Anwendungen hinweg. Machine-to-Machine-Kommunikation stellt einen Angriffsvektor für die seitliche Bewegung dar, die nur selten überwacht wird. Daten werden hin und her bewegt, etwa von Überwachungskameras, virtuellen Maschinen in der Cloud sowie über SaaS-Anwendungen, POS-Geräte und Drucker.
Eine vollständige („End-to-End“) Erfassung aller Anwendungen, Benutzer und Geräte an allen Standorten, in und außerhalb des Unternehmensnetzwerks ist daher zwingend notwendig für eine effektive Cybersicherheitsstrategie. Es gilt davon auszugehen, dass jede Anwendung Bedrohungen in sich tragen und jeden Port nutzen kann. Daher muss ein- und ausgehender Datenverkehr auf sowohl gewöhnliche als auch ungewöhnliche Protokolle wie POP, IMAP und FTP inspiziert werden. Auch Microsoft-Office-, PDF- und Adobe-Flash-Dateien sowie Android-APKs können gefährlich sein. Der Verkehr sollte selektiv entschlüsselt werden mit SSL und komprimierte Dateien regelmäßig zur Inspektion entpackt werden.