Immer neue IT-Ressourcen, ob in der Cloud oder On-Premises, lassen die Sicherheitslücken von Unternehmen in bislang ungekannten Größenordnungen wachsen. Diese Lücken entstehen häufig, ohne dass IT-Security-Teams dies merken. Und Lücken, die man nicht kennt, lassen sich nur schwer schützen.
Zunächst müssen die Verantwortlichen verstehen, welche Lücken sich in ihren Angriffsflächen in Folge der digitalen Transformation ergeben und wie sie diese Schwachstellen schließen können. Das ist alles andere als trivial, wie der „The 2022 Attack Resistance Report“1 zeigt, für den Hacker One kürzlich über 800 Security-Verantwortliche aus Europa und den USA befragt hat. Dabei wurde deutlich, dass nur 63 Prozent der befragten Unternehmen davon ausgehen, ihre Angriffsfläche schützen zu können. Und fast die Hälfte der Befragten bezweifelt, die durch diese Lücken entstehenden Risiken bewältigen zu können.
Die Mängel an Widerstandfähigkeit treten vor allem in vier zentralen Bereichen auf: Fehlende Verwaltung der Angriffsfläche, unregelmäßige Tests, unzureichende Sicherheitstools für Security-Tests und Personalmangel bei den Cybersicherheits-Teams. Werden diese Faktoren zusammengenommen, ergibt sich daraus die sogenannte Attack Resistance Gap. In der Befragung zeigte sich, dass besonders die beiden letztgenannten Bereiche – unzureichende Tools und unterbesetzte beziehungsweise unterqualifizierte Security-Teams – die größten Herausforderungen darstellen. Allerdings dürfen auch die anderen Aspekte nicht vernachlässigt werden, um der Attack Resistance Gap bestmöglich zu begegnen:
Um Lücken in der Cyberverteidigung zu begegnen, ist ein proaktiver Ansatz bei der Verwaltung der Cybersicherheit von fundamentaler Bedeutung. Hier kann Attack Resistance Management (ARM) seine Stärken ausspielen. ARM nutzt eine Kombination aus automatisierten Lösungen und Sicherheitsforschern, um Angriffsflächen zu testen und Risiken zu identifizieren, die beim ausschließlichen Einsatz automatisierter Lösungen übersehen werden könnten. Es handelt sich um einen funktionsübergreifenden und kontinuierlichen Ansatz zur Verbesserung der Effektivität von Security-Maßnahmen.
Eine der wichtigsten und erfolgreichsten Maßnahmen, um die Widerstandsfähigkeit gegenüber Cyberattacken zu steigern, ist die stete Verbesserung der Teams – sei es der Entwicklerteams oder der Security-Teams. In vielen Organisationen ist das Bewusstsein für die Auswirkungen einer sich vergrößernden Angriffsfläche noch nicht im nötigen Maß vorhanden. Den Unternehmen fehlt darüber hinaus häufig die nötige Zeit, das Geld oder die Tools, um ihre Teams zu schulen und ein entsprechendes Bewusstsein zu schaffen. Darum erhöhen sie weder die Testhäufigkeit noch erlernen die Teams neue Techniken oder aktualisieren die Bedrohungsmodelle mit der erforderlichen Frequenz.
Ohne entsprechende Schulungen zur Sensibilisierung für die Gefahren der Attack Resistance Gap werden insbesondere die Entwicklungsteams immer wieder die gleichen Fehler machen und ggf. Schwachstellen reproduzieren. Und das Incident-Response-Team weiß unter Umständen nicht, wie es nach Anzeichen von Schwachstellen oder dem Indiz für einen Angriff suchen soll. Letztlich führt dieser Mangel an Bewusstsein dazu, dass ein Unternehmen verwundbar bleibt.
Klassische Entwicklerschulungen sind in der Regel wenig ansprechend, und die Anwendung neu erlernter Kenntnisse auf eigene Prozesse gestaltet sich mitunter schwierig. Daher bietet es sich auch hier an, auf externe Hilfe zurückzugreifen. Mittels spezialisierter Partner können Unternehmen dafür sorgen, dass die eigenen Teams regelmäßig trainiert und mit den neuesten Methoden vertraut gemacht werden, um die Angriffsfläche bestmöglich zu schützen.
Neben der Sensibilisierung der Entwicklungs- und Security-Teams gilt es darauf zu achten, dass Schwachstellen unmittelbar im Entwicklungsprozess adressiert werden. Die Entwicklerteams sollten auf die Sicherheitslücken – inklusive der entsprechenden Dokumentation – unmittelbaren Zugriff haben. Nur so lässt sich sicherstellen, dass die Entwickler ihren Code stets aktuell halten und auf diese Weise die Angriffsflächen der Organisation schützen.
Um eine Attack Resistance Gap gar nicht erst entstehen zu lassen, müssen Unternehmen ihre Prozesse kontinuierlich verbessern und ihre Teams fortlaufend schulen. Darüber hinaus sind externe ethische Hacker ein unverzichtbarer Teil einer proaktiven Sicherheitsstrategie, weil nur sie Sicherheitslücken aufdecken, die zuvor in dieser Form noch nicht beobachtet wurden. Sie sind in der Lage problematische Aktiva aufzuspüren und diese auf Schwachstellen hin zu untersuchen. Auf diese Weise sind Unternehmen nicht länger gezwungen zu reagieren, sondern können ihren Schutz aktiv gestalten.
Laurie Mercer, Security Architect bei Hacker One
1 https://www.hackerone.com/attack-resistance-report-2022