Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Kenne deinen Gegner

September 2023 von Patrick Houyoux LL.M. ULB, Brussels, Trinity College, Cambridge, UK. President – Director PT SYDECO

"Wenn du den Feind kennst und dich selbst kennst, brauchst du das Ergebnis von hundert Schlachten nicht zu fürchten. Wenn du dich selbst kennst, aber den Feind nicht, wirst du für jeden Sieg, den du erringst, auch eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht eine Niederlage erleiden". (Sunzi, Die Kunst des Krieges, TUTTLE Publishing, Kapitel 3, 18).

Dieses kraftvolle Motto, das sich in 2000 Jahren kaum verändert hat und dessen Anwendbarkeit mit anderen Maximen aus Sunzis "Die Kunst des Krieges", einem chinesischen Handbuch zur Militärstrategie, auf die Geschäftswelt ausgeweitet wurde, sollte sich jeder im Alltag zu eigen machen, insbesondere auf dem Schlachtfeld des Internets, wenn es darum geht, sich vor Cyberangriffen zu schützen.
Die Ausgangslage ist klar: Ihre Einrichtung ist das Ziel von Angreifern und Sie als General, der mit der Verteidigung der Stellung beauftragt ist, müssen alle notwendigen Maßnahmen ergreifen, um den Angriffen zu widerstehen und als Sieger hervorzugehen, denn in einem solchen Kampf gibt es nur einen Sieger, und das sind am besten Sie.

KENNE DEINEN GEGNER
"Wenn du den Feind kennst und dich selbst kennst, brauchst du das Ergebnis von hundert Schlachten nicht zu fürchten. Wenn du dich selbst kennst, aber nicht den Feind, wirst du für jeden errungenen Sieg auch eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen." (Sunzi, Die Kunst des Krieges, TUTTLE Publishing, Kapitel 3, 18).
Dieses mächtige Motto, das sich in 2.000 Jahren kaum verändert hat und dessen Anwendbarkeit zusammen mit anderen Maximen aus Sunzis "Die Kunst des Krieges", einem chinesischen Handbuch für militärische Strategie, auf die Geschäftswelt ausgedehnt hat, sollte von jedem im täglichen Leben angenommen werden, insbesondere auf dem Schlachtfeld des Internets, wenn es darum geht, sich vor Cyberangriffen zu schützen.
Die Bühne ist bereitet: Ihre Einrichtung ist das Ziel von Angreifern, und Sie, in Ihrer Funktion als General, der für die Verteidigung der Position verantwortlich ist, müssen alle notwendigen Maßnahmen ergreifen, um den Angriffen standzuhalten und als Sieger hervorzugehen, denn in solch einem Kampf gibt es nur einen Gewinner, und es ist besser, wenn Sie es sind.
Und wenn Sie gewinnen wollen, müssen Sie im Voraus planen, bevor die Schlacht beginnt. "Der General, der eine Schlacht gewinnt, macht viele Berechnungen in seinem Tempel, bevor die Schlacht geschlagen wird. Der General, der eine Schlacht verliert, macht vorher nur wenige Berechnungen. So führen viele Berechnungen zum Sieg und wenige Berechnungen zur Niederlage: Wie viel mehr gar keine Berechnungen! Es ist durch Beachtung dieses Punktes, dass ich voraussagen kann, wer wahrscheinlich gewinnen oder verlieren wird." (Kapitel 1, 26). Die Vorausplanung ist in der Tat unerlässlich, um eine effektive Sicherheitsstrategie zu entwickeln.
Sie müssen also vor Beginn der Feindseligkeiten vorbereitet sein, und da jeder Krieg auf Täuschung beruht, müssen Sie den Feind täuschen und ihm verweigern, wonach er sucht (Kapitel 1, 18; Kapitel 6, 8).
Als General, der für die Verteidigung Ihres Computersystems verantwortlich ist, sind Sie die Festung, und wenn Ihre Verteidigung an allen Stellen vollständig ist, wird Ihr Computersystem stark sein. Andernfalls wird es schwach sein (Kapitel 3,11).
Ihr Ziel, das die "höchste Form des Kommandos" ist, muss sein, die Pläne des Gegners zu durchkreuzen, um später angreifen zu können (Kapitel 3,3). Ist die beste Verteidigung nicht der Angriff (Kapitel 4,5), das Durchsetzen Ihres Willens gegenüber dem des Feindes zu bevorzugen?
Als General, der für die Verteidigung Ihrer Computerinfrastruktur verantwortlich ist, stehen Ihnen eine Reihe von Werkzeugen zur Verfügung, die, wenn sie ordnungsgemäß verwendet und vor einem Angriff implementiert werden, Ihnen ermöglichen, sich effektiv zu verteidigen und Schutz gegen die Niederlage zu gewährleisten, selbst wenn Sie nicht sicher sein können, zu gewinnen (Kapitel 4,3). In einem Kampf ist man sich nie zu 100% sicher, als Sieger hervorzugehen - das ist eine wichtige Realität, die man anerkennen muss - aber Sie können Ihre Erfolgschancen durch eine kluge und umfassende Vorbereitung erhöhen, einschließlich eines angemessenen Vorfallsreaktionsplans.

Aber bevor alles andere kommt, ist es wichtig, sich selbst zu kennen, die Stärken und Schwächen Ihrer Computersystemverteidigung zu verstehen. Diese Bewertung kann nicht isoliert erfolgen, sondern durch die Berücksichtigung der Art und Weise, wie ihre Sicherheit gefährdet sein kann. Dafür müssen Sie Ihren Gegner kennen, seine Betriebsmethoden im Hinblick auf das, was Sie schützen müssen, und seine wahrscheinlichen Absichten. Den Gegner zu kennen, ermöglicht es Ihnen, Ihre Verteidigung besser auszurichten.

Man kann die Phasen eines Cyberangriffs folgendermaßen zusammenfassen, unabhängig von der Zugehörigkeit des Angreifers und seinen Zielen:
1. Aufklärung:
Der Angreifer beginnt damit, Informationen über Sie, Ihr Unternehmen, Ihre Infrastruktur und Ihre Systeme zu sammeln. Dies kann die Online-Recherche, die Überwachung von sozialen Netzwerken und andere Methoden umfassen.
2. Einstiegsphase oder Forschung und Identifizierung von Schwachstellen:
Der Angreifer kann dann nach bekannten oder unbekannten Schwachstellen in Systemen, Software oder Anwendungen suchen. Dies kann durch die Analyse von Quellcode, die Verwendung automatisierter Schwachstellenscanner oder die Studie öffentlicher Informationen über Sicherheitslücken geschehen.
3. Entwicklung von Exploits:
Nach der Identifizierung einer Schwachstelle erstellt der Angreifer spezifische Exploits, um diese Schwachstelle auszunutzen. Dieser Code kann dem Angreifer ermöglichen, Befehle auszuführen, die Kontrolle über Ihr System zu übernehmen oder auf sensible Informationen zuzugreifen, je nach seinen Zielen.
4. Infiltration des Systems:
Um eine Schwachstelle auszunutzen, muss ein Angreifer in der Regel in ein Zielsystem eindringen und einen Exploit-Code einschleusen.
5. Ausführung des Exploit-Codes:
Sobald der Exploit-Code in das System eingebracht ist, wird der Angreifer ihn aktivieren, um die Schwachstelle auszunutzen. Dies kann verschiedene Auswirkungen haben, wie die Übernahme des Systems, die Exfiltration von Daten oder die Beeinträchtigung des normalen Betriebs des Systems.
6. Einrichtung eines Zugangspunkts:
Nachdem der Angreifer anfänglichen Zugang hat, wird er versuchen, einen dauerhaften oder persistierenden Zugang zu Ihrem System herzustellen. Dies kann die Installation von Malware, die Erstellung von Administratorkonten oder die Änderung von Konfigurationen zur Aufrechterhaltung des Zugangs umfassen.
7. Erhöhung von Berechtigungen:
Der Angreifer kann versuchen, höhere Zugriffsrechte zu erlangen, um auf sensible Informationen zuzugreifen oder die volle Kontrolle über Ihr System zu übernehmen. Dies beinhaltet oft die Ausnutzung von Schwachstellen des Betriebssystems oder der Software.
8. Stealthy Navigation:
Nach Erhalt des Zugangs wird der Angreifer Ihr System diskret erkunden, um wertvolle Daten oder Ressourcen zu lokalisieren. Dies kann die Suche nach sensiblen Dateien, Datenbanken, Passwörtern oder anderen wichtigen Informationen umfassen.
9. Datenexfiltration:
Der Angreifer wird dann gestohlene Daten von Ihrem System an einen von ihm kontrollierten Ort übertragen. Dies kann heimlich geschehen, um die Entdeckung zu vermeiden.
10. Verbergen:
Um nicht erkannt zu werden, kann der Angreifer versuchen, seine Aktivitäten zu verschleiern, indem er Spuren löscht, Protokolle ändert oder Verschleierungstechniken verwendet, usw.
11. Möglicher Angriff:
Das endgültige Ziel kann je nach Angriff variieren. Es kann der Diebstahl sensibler Daten, die Zerstörung von Daten, Sabotage, Erpressung oder andere bösartige Ziele sein.
12. Flucht:
Nach Erreichen seiner Ziele wird der Angreifer versuchen, Ihr System ohne Spuren zu verlassen. Dies kann die Deinstallation von Malware, das Löschen von Spuren oder die Verlagerung zu einem neuen Ziel umfassen.
13. Persistenz:
In einigen Fällen kann der Angreifer Mechanismen für zukünftigen Zugang zurücklassen, um später zurückzukehren oder dauerhaften Zugang aufrechtzuerhalten.

Mit anderen Worten, der Angreifer muss in der Lage sein, Ihr Netzwerk (Phase 1) zu infiltrieren, um einen Exploit-Code (Phase 2) einzuführen, ohne den er nichts tun kann. Nachdem dieser Code eingeführt wurde, muss er ihn auslösen (Phase 3), und je nach seinen Zielen kann er Ihre Daten verschlüsseln (und Sie zur Zahlung eines Lösegeldes zwingen, wenn er Ransomware eingeführt hat) oder sie stehlen und auf einen seiner Server übertragen, wenn er Industriespionage oder Spionage im Auftrag eines Staates betreibt (Phase 4).

Angesichts dieser Herausforderungen, was haben Sie?

Indem Sie die Taktiken des Gegners kennen, als guter General und Schutzwall Ihrer Computerinfrastruktur, haben Sie sicherlich angemessene Maßnahmen ergriffen, um sich an allen Fronten gegen jegliche feindliche Bemühungen zu verteidigen und führen routinemäßige Überprüfungen durch.
Um sich vor Eindringlingen zu schützen, der erste Schritt der gegnerischen Taktik, haben Sie sich und Ihr Personal sicherlich auf die Regeln eines sicheren Internetgebrauchs verpflichtet. Bildung und das Wissen um die Tücken des Gegners sind unerlässlich für Ihre Verteidigungsstrategie. Da dies jedoch nicht ausreicht, besonders da es das schwächste Glied in jeder Verteidigung ist, da wie allgemein bekannt ist, der Mensch Fehler macht, haben Sie in der ersten Verteidigungslinie eine Next-Generation-Firewall platziert, aber nicht irgendeine, sondern eine, die ihren Schutz tief in die Verteidigungslinien ausdehnt und es Ihnen ermöglicht, den Fortschritt eines Angriffs in Echtzeit zu überwachen und jederzeit geeignete Maßnahmen zu ergreifen.
In der zweiten Verteidigungslinie, als kluger Taktiker, wie es sein sollte, haben Sie sicherlich einen Honeypot platziert, um Ihren Gegner zu täuschen, damit das, was er eventuell durch die erste Linie hätte dringen können, in einem Labyrinth von falschen Zugängen zu Ihrem System verloren geht.
Mit den ersten beiden Verteidigungslinien in Kraft richten Sie Ihre Aufmerksamkeit auf die dritte Verteidigungslinie, die Sie installiert haben, und Sie überprüfen, ob die Regeln, die Sie in Ihren Intrusionserkennungssystemen (IDS) und Intrusionsschutzsystemen (IPS) festgelegt haben, gut geeignet sind, um zu verhindern, dass Ihr Gegner weiter vordringt und die zweite Phase seines Angriffs erfolgreich durchführt.
Hier geht es darum, zu verhindern, dass er Exploits in Ihre Infrastruktur einführt. Um sicherzustellen, dass Sie diese Aufgabe erfolgreich bewältigen, haben Sie sicherlich die Effizienz Ihrer IDS und IPS erhöht, indem Sie ein System für die tiefe Paketinspektion (DPI) hinzugefügt haben. Dieses System durchdringt die Tarnsysteme, die Ihr Feind möglicherweise verwendet hat, um Ihrer Wachsamkeit zu entkommen. Ihr Feind kann auf keinen Fall die zweite Phase seines Angriffs erfolgreich durchführen.
Aber wie die Erfahrung gezeigt hat, unter anderem bei SolarWinds, Microsoft Exchange, MeetMindful, Facebook, Volkswagen, Audi, Colonial Pipeline, Kaseya und vielen anderen, ist die Liste der Opfer von Ransomware endlos, und man kann nie sicher sein. Sie überlassen also nichts dem Zufall, überprüfen, dass Ihr Gegner keinesfalls in der Lage ist, die bösartigen Codes auszuführen, die er in Ihre Infrastruktur eingeschleust haben könnte. Er kann auf keinen Fall die dritte Runde des Kampfes gewinnen, und Sie sind sich dessen voll bewusst. Dafür sorgen Sie, dass Ihre Erkennungs- und Präventionssysteme ausreichend gut ausgestattet und von intelligenten Agenten unterstützt sind, die darauf spezialisiert sind, in solchen Situationen zu handeln, um die Ausführung bösartiger Codes in Ihrer Infrastruktur zu verhindern und zu blockieren.
Da Sie außerdem regelmäßig Backups Ihrer Daten erstellt und eine Disaster-Recovery-Strategie entwickelt haben, können Sie selbst dann, wenn es dem Angreifer gelingt, Ihre Daten zu verschlüsseln, problemlos auf Ihre Backups zugreifen und betroffene Systeme wiederherstellen. Sie haben nicht vergessen, zu überprüfen, ob Ihre Backups funktionsfähig sind und Sie alle Ihre Daten jederzeit wiederherstellen können.
Schließlich haben Sie mit Bedacht dafür gesorgt, dass Ihre Datenbanken und Dateiserver äußerst sicher sind und dass Sie über starke Authentifizierungsmechanismen und Zugriffskontrollen verfügen.
Leider, mit der unendlichen Vorstellungskraft, die sie besitzen, und dem Wissen um die Regeln der Kriegskunst, könnten Angreifer trotz aller Vorsichtsmaßnahmen die dritte Phase gewinnen und Sie schutzlos gegenüber ihren Absichten lassen. In diesem Fall müssen Sie auf System D zurückgreifen, um den Schaden zu minimieren, den sie verursachen könnten, wenn Sie sie nicht auf die eine oder andere Weise daran hindern.
Aber da Sie bereits alles geplant haben, wird Ihr MICRO-SEGMENTATION-System Ihres Netzwerks, das im ZERO TRUST-Modus erstellt und mit einem VPN-Server erweitert wurde, die negativen Auswirkungen des Angriffs Ihres Gegners erheblich begrenzen, insbesondere wenn jedes der Segmente durch Sie geschützt ist Firewall der nächsten Generation mit IDS, IPS und DPI. Sie haben außerdem Richtlinien zur Sicherheitsgruppenverwaltung geschickt implementiert, sodass nur diejenigen Zugriff darauf haben, die Zugriff auf eine Ressource benötigen, um unbefugte Verbindungen zu verhindern und Eindringlinge fernzuhalten. Und da Sie auch geplant haben, jede unbefugte Exfiltration Ihrer Daten zu verhindern, haben Sie den Kampf nicht verloren, auch wenn Sie nicht der Gewinner sind und die vierte und letzte Runde gewonnen haben.
Wenn alle diese Vorsichtsmaßnahmen vorhanden, umgesetzt und regelmäßig aktualisiert sind, können Sie getrost dem unvermeidlichen Kampf entgegensehen, sicher sein, ihm standhalten zu können und vor Niederlagen geschützt zu sein, auch wenn Sie sich des Sieges nicht sicher sein können (Kap. 4, 3) .
Und wenn Sie als aufmerksamer General, der sich um die Sicherheit Ihrer IT-Infrastruktur sorgt, nicht sicher sind, wie effektiv sie ist, werden Sie sicherlich das ARCHANGEL Integrated Protection System von PT SYDECO in Betracht ziehen, das alle Schutzaufgaben erfüllt und die modernsten Abwehrwaffen einsetzt. Tatsächlich umfasst das ARCHANGEL Integrated Protection System alleine. Nicht einen, sondern drei ARCHANGEL©2.0 Next-Generation-Firewalls, ausgestattet mit den fortschrittlichsten Erkennungs- und Präventionsinstrumenten, die regelmäßig und automatisch aktualisiert werden, unterstützt von intelligenten Agenten, die in der Lage sind, die Ablenkungs- und Tarnmanöver der Angreifer zu durchkreuzen und die unbefugte Datenexfiltration aus Ihrem Informationssystem ebenfalls zu verhindern. Dank des integrierten VPN-Servers, mit dem alle Geräte im Netzwerk, pro Sektor, verbunden sein müssen, erstellt das nach den Regeln des ZERO-TRUST konzipierte System automatisch eine Segmentierung und trennt die oder die Sektoren ohne menschliches Eingreifen, die kontaminiert sein könnten. Dies ganz zu schweigen davon, dass die Next-Generation-Firewall ARCHANGEL©2.0 flexibel ist und sich an jede Situation anpassen kann. Sie kann sowohl die gesamte Infrastruktur als auch jeden ihrer Sektoren schützen, und dies auch in einem Einbahnstraßenmodus, der sehr nützlich ist, um die sensibelsten Bereiche zu schützen.
Nachdem die Inspektion Ihres Verteidigungssystems Ihnen ermöglicht hat, Ihren Stand der Ausbildung und Vorbereitung in Bezug auf die Internetnutzung sowie den Zustand und die Aktualisierung der verschiedenen Verteidigungslinien zu überprüfen, um erfolgreich auf feindliche Eindringversuche und die Ausführung bösartiger Programme in Ihrer Infrastruktur zu reagieren, und insbesondere nachdem Sie ihre Wirksamkeit im Vergleich zu Ihrem Risikoappetit, Ihren Bedürfnissen und Ihrem Budget bewertet haben, zusammen mit der anerkannten Effizienz des ARCHANGEL INTEGRATED PROTECTION SYSTEM, um sicherzustellen, dass Sie die beste Wahl getroffen haben und beruhigt sein können, wenn Sie es verwenden, haben Sie sich als bester General Ihrer Generation erkannt.
Sie haben erkannt, dass die Informationssicherheit ein sich ständig weiterentwickelndes Gebiet ist, in dem Angreifer ständig neue Taktiken entwickeln, und dass es wichtig ist, Ihre Abwehrmaßnahmen auf dem neuesten Stand zu halten und einen Incident-Response-Plan zu haben, falls die Sicherheit verletzt wird. Sie haben die wesentlichen Bestandteile der Informationssicherheit, nämlich Bildung, Planung, Tiefe Verteidigung und Reaktionsfähigkeit, zu Ihren eigenen gemacht.

Zusammenfassend lässt sich sagen, dass Ihre Verteidigung gegen Cyberangriffe auf einer umfassenden Strategie basiert, die auf der Kenntnis des Gegners, der Implementierung von Sicherheitskontrollen, der Überwachung und Analyse von Aktivitäten, der Reaktion auf Vorfälle und der kontinuierlichen Verbesserung basiert. Ihre Fähigkeit, sich erfolgreich zu verteidigen, hängt von Ihrer Bereitschaft ab, sich kontinuierlich an neue Bedrohungen und Taktiken anzupassen und darauf zu reagieren und gleichzeitig sicherzustellen, dass Ihre grundlegenden Sicherheitsprinzipien und -kontrollen stark und effektiv sind. Mit dieser Verteidigungsstrategie können Sie den Kampf um die Sicherheit Ihres Systems gewinnen und als Sieger hervorgehen.

Herzlichen Glückwunsch!


zum vorherigen Artikel

    

zum nächsten Artikel