Zum Hauptinhalt springen

LiveBarTalk in Köln: das war "Security-Risiko Systemhaus"

Liebe LiveBarTalk-Freunde, 

letzte Woche hat es uns nach Köln verschlagen. Für das wichtige Thema Security-Risiko Systemhaus haben wir uns den Experten Tim Berghoff (G DATA) eingeladen. Anbei alle Fakten:

🎯​Angriffsziel Systemhaus?

  • Systemhaus durchaus attraktives Ziel für Hacker aufgrund von Multiplikator-Rolle
  • Systemhäuser haben Zugänge zu teilweise hochkristischen, verifizierten Kundendaten 
  • Achtung bei jeder Art von öffentlichen Kundendaten, wie zum Beispiel Referenzen auf der Website Beispiel von Tim: Unternehmen hatte Schaltpläne eines Kunden öffentlich auf der Website ➡️ immer hinterfragen, ob Informationen missbraucht werden können
  • Weitere Gefahr durch Automatisierung/standardisierte Kundenbetreuung: durch Remote Monitoring Tools können Angreifer Zugang erlangen 
  • Potentielle Angriffsfläche liegt also nicht nur beim Systemhaus, sondern auch bei den Herstellern von agent-basierten Systemen
  • APT = Advanced Persistent Threat Im Vegleich zu klassischen Cyber-Angriffen (z.B. durch Malware) kommen bei einem APT hochentwickelte, komplexe Methoden und Werkzeuge zum Einsatz. Beispiel: Angreifer entwickenlt spezielle Software für einzelne Angriffe (Quelle: Security Insider)
  • MIRT = Mobile Incident Response Team Team, welches on hold ist und Betreiber kritischer Infrastrukturen bei einem Sicherheitsvorfall unterstützt (Mehr dazu: Was ist ein MIRT?)

🔐 ​Wie schützt man sich?

  • Im Bereich hochkritischer Infrastruktur: Abwägen, ob Komponente unbedingt online sein muss ➡️ teilweise geht man von Vernetzung weg, um Risiko zu minimieren (steht aber wiederum im Widerspruch zum Digitalisierungs- und Standardisierungsgedanken)
  • Impact minimieren, indem Prozesse für den Ernstfall vordefiniert sind
  • Häufig gibt es auch Angriffe auf Abteilungen außerhalb der IT (HR, Marketing, Buchhaltung etc.) ➡️​ wichtig, auch hier Awareness zu schaffen und zu schulen
  • Vorbereiten eines Notfallplans (auch beim Kunden!) 
  • Übungen, um Notfallkonzept zu überprüfen
  • Realitätscheck: viele Systemhäuser haben kaum die Ressourcen um eine Notfall-Übung durchzuführen
  • Auch CyberRisk-Versicherung ist keine Lösung, da im Ernstfall nur finanzieller Schaden minimiert wird und Kundenschaden nicht mit abgedeckt ist

📝​ Protokolle & Log-Dateien

  • Log-Dateien produzieren teilweise enorme Datenmengen, z.B. Firewall-Logs 
  • Die meisten Systemhäuser haben wohl keine Kapazitäten Log-Dateien zu monitoren
  • Trotzdem: Logs / Protokolle können im Nachhinein sinnvoll sein, um nachzuvollziehen, wo Sicherheitslücke lag

📈​ Change/Anomaly Detection

  • Software erkennt unregelmäßiges/auffälliges Verhalten, zum Beispiel Login-Aktivitäten von einem ungewöhnlichen Standort 
  • Patrick setzt beispielsweise Liongard ein, bei der Changes bestätigt werden müssen

🔗 Alle Links

🍺 Getränke Check

➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖

🚀 Nächster Live-Termin in Stuttgart am 23.06.22

➡️ Kostenfreie Vor-Ort-Tickets: ICT CHANNEL x LiveBarTalk Tour    ➡️ oder beim Event zusagen: LinkedIn  / YouTube / Facebook

Eure Hosts

Andreas, Kai & Patrick

Nur Mitglieder, die Zugang zu diesem Post haben, können Kommentare lesen und schreiben.