LiveBarTalk in Köln: das war "Security-Risiko Systemhaus"

Liebe LiveBarTalk-Freunde,
letzte Woche hat es uns nach Köln verschlagen. Für das wichtige Thema Security-Risiko Systemhaus haben wir uns den Experten Tim Berghoff (G DATA) eingeladen. Anbei alle Fakten:
🎯Angriffsziel Systemhaus?
- Systemhaus durchaus attraktives Ziel für Hacker aufgrund von Multiplikator-Rolle
- Systemhäuser haben Zugänge zu teilweise hochkristischen, verifizierten Kundendaten
- Achtung bei jeder Art von öffentlichen Kundendaten, wie zum Beispiel Referenzen auf der Website Beispiel von Tim: Unternehmen hatte Schaltpläne eines Kunden öffentlich auf der Website ➡️ immer hinterfragen, ob Informationen missbraucht werden können
- Weitere Gefahr durch Automatisierung/standardisierte Kundenbetreuung: durch Remote Monitoring Tools können Angreifer Zugang erlangen
- Potentielle Angriffsfläche liegt also nicht nur beim Systemhaus, sondern auch bei den Herstellern von agent-basierten Systemen
- APT = Advanced Persistent Threat Im Vegleich zu klassischen Cyber-Angriffen (z.B. durch Malware) kommen bei einem APT hochentwickelte, komplexe Methoden und Werkzeuge zum Einsatz. Beispiel: Angreifer entwickenlt spezielle Software für einzelne Angriffe (Quelle: Security Insider)
- MIRT = Mobile Incident Response Team Team, welches on hold ist und Betreiber kritischer Infrastrukturen bei einem Sicherheitsvorfall unterstützt (Mehr dazu: Was ist ein MIRT?)
🔐 Wie schützt man sich?
- Im Bereich hochkritischer Infrastruktur: Abwägen, ob Komponente unbedingt online sein muss ➡️ teilweise geht man von Vernetzung weg, um Risiko zu minimieren (steht aber wiederum im Widerspruch zum Digitalisierungs- und Standardisierungsgedanken)
- Impact minimieren, indem Prozesse für den Ernstfall vordefiniert sind
- Häufig gibt es auch Angriffe auf Abteilungen außerhalb der IT (HR, Marketing, Buchhaltung etc.) ➡️ wichtig, auch hier Awareness zu schaffen und zu schulen
- Vorbereiten eines Notfallplans (auch beim Kunden!)
- Übungen, um Notfallkonzept zu überprüfen
- Realitätscheck: viele Systemhäuser haben kaum die Ressourcen um eine Notfall-Übung durchzuführen
- Auch CyberRisk-Versicherung ist keine Lösung, da im Ernstfall nur finanzieller Schaden minimiert wird und Kundenschaden nicht mit abgedeckt ist
📝 Protokolle & Log-Dateien
- Log-Dateien produzieren teilweise enorme Datenmengen, z.B. Firewall-Logs
- Die meisten Systemhäuser haben wohl keine Kapazitäten Log-Dateien zu monitoren
- Trotzdem: Logs / Protokolle können im Nachhinein sinnvoll sein, um nachzuvollziehen, wo Sicherheitslücke lag
📈 Change/Anomaly Detection
- Software erkennt unregelmäßiges/auffälliges Verhalten, zum Beispiel Login-Aktivitäten von einem ungewöhnlichen Standort
- Patrick setzt beispielsweise Liongard ein, bei der Changes bestätigt werden müssen
🔗 Alle Links
- Konzeptpapier "Das Cyber-Hilfswerk"
- CyberHilfsWerk Vorstellung von Johannes Rundfeldt
- Must-Watch von Kai: Der resiliente Staat: Die Folgen des Ukrainekriegs für das digitale Deutschland mit Nancy Faeser sowie Bundes-CIO und Staatssekretär Markus Richter
- Tim Berghoff
- G DATA
🍺 Getränke Check
- Patrick, Kai & Andreas: Mühlen Kölsch
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🚀 Nächster Live-Termin in Stuttgart am 23.06.22

➡️ Kostenfreie Vor-Ort-Tickets: ICT CHANNEL x LiveBarTalk Tour ➡️ oder beim Event zusagen: LinkedIn / YouTube / Facebook
Eure Hosts
Andreas, Kai & Patrick
14.06.2022
Nur Mitglieder, die Zugang zu diesem Post haben, können Kommentare lesen und schreiben.