Schwächen in Ihrer Cybersicherheitsstrategie

Letzte Woche haben wir einige neue Entwicklungen in der Cybersicherheit und bei Cyberangriffen besprochen, darunter den Übergang von Storm 0501 zur Zielsetzung der Cloud. Dies zeigt unadressierte Schwächen in unseren Cybersicherheitsstrategien auf einschließlich der Lücken, die durch Shadow IT entstehen.

Was ist Shadow IT?

Shadow IT bezeichnet Systeme, die Ihrem Sicherheitsteam unbekannt sind; unverwaltete Ressourcen wie ungesicherte Backups oder offene Git Repositories sind typische Beispiele. Diese Schwächen gehören zu den gefährlichsten für Organisationen, weil sie nicht unbedingt als exponiert gekennzeichnet werden.

Dies ermöglicht es einem Angreifer, möglicherweise Informationen, Systemfehler oder Sicherheitslücken zu entdecken, die bisher unbeachtet geblieben sind. Die Diskussion der neuen Taktiken von Storm 0501 in der letzten Woche berührt einige dieser Aspekte, bei denen eine nicht menschliche, synchronisierte Identität mit Administratorrechten zugänglich war und nicht durch die Standard MFA oder andere Schutzmaßnahmen gesichert wurde; die Kompromittierung dieser Identität ermöglichte es den Angreifern, Passwörter zu ändern, die dann in die Cloud synchronisiert wurden, sodass sie sich mit dem neuen Passwort authentifizieren konnten und immer mehr Schichten kompromittiert wurden.

Eine der häufigeren Schwachstellen in diesem Zusammenhang sind Entwicklerwerkzeuge, da sie nicht öffentlich oder überhaupt zugänglich sein sollen, können hier Probleme unbemerkt bleiben. Selbst wenn Zugangsdaten oder geheime Dateien aus dem aktiven Codebestand entfernt werden, zum Beispiel, bleiben sie oft dauerhaft im Git Verlauf, es sei denn, sie werden ordnungsgemäß gelöscht, was sie potenziell auffindbar macht.

Wie können wir das angehen?

Wie bei allen anderen Entwicklungen im Bereich der Cybersicherheit werden in Echtzeit Gegenmaßnahmen entwickelt, um potenzielle Bedrohungen zu berücksichtigen. Einige dieser Entwicklungen versuchen weiterhin, KI für eine frühzeitige Erkennung zu nutzen. Speicheroptimierung, Backup Überwachung, insbesondere auf Hinweise auf Malware und die Erstellung von Risikobewertungen für die Wiederherstellung nach Katastrophen sind Aufgaben, die sich gut für KI eignen.

Gleichzeitig hat KI ihre Schwächen und kann nicht alles berücksichtigen; daher werden auch andere Systeme implementiert, von komplexeren Softwarelösungen und branchenspezifischen Best Practices (wie der Übergang zu Zero Trust, bessere Authentifizierung und MFA) bis hin zu staatlichen Vorschriften zur Datenverarbeitung.

Shadow IT speziell lässt sich am besten durch kontinuierliche interne Audits adressieren, bei denen die gleichen Entdeckungswege verfolgt werden, die auch ein feindlicher Akteur nutzen würde, um Lücken und Schwächen in Ihrer Cybersicherheitsstrategie zu finden und auszunutzen; wie bei allen Präventionsmaßnahmen ist es entscheidend dies regelmäßig und frühzeitig zu tun und gleichzeitig Ihre Backups und anderen Katastrophenschutzsysteme auf dem neuesten Stand zu halten.

 

Ihre Daten in Ihren Händen – Mit TECH-ARROW

by Matúš Koronthály