Highlights
Ein komplexer Vorgang
Was versteht man unter Bedrohungsmodellierung?
Mit dem Cloud-Computing sind zahllose neue Möglichkeiten für die Bedrohungsmodellierung und für das Erkennen und die Abwehr von Cyberangriffen (Counterintelligence) entstanden. Unternehmen können mit cloudbasierten Lösungen effektiver denn je potenzielle Bedrohungen aufspüren und nachverfolgen. Darüber hinaus beschleunigt die Cloud die Sammlung und Analyse der dabei gewonnenen Erkenntnisse.
Die Bedrohungsmodellierung (auch Threat Modeling) zielt darauf ab, die Cyberrisiken eines Unternehmens und deren Schweregrad zu verstehen und abzubilden. Experten identifizieren dabei mögliche Bedrohungen, woher diese kommen könnten, wie sie sich stoppen oder entschärfen lassen und wie im Notfall zu reagieren ist. Die Bedrohungsmodellierung hilft dabei, die aktuelle Risikosituation zu verstehen und mögliche Gefährdungen vorherzusehen. Bedrohungsmodelle bewerten die potenziellen Auswirkungen von Cybervorfällen oder -angriffen auf eine Organisation.
Der Prozess dahinter ist komplex und umfasst neben der Sammlung und Analyse von Daten zur IT-Umgebung des Unternehmens auch die Definition von Gefahren für die Geschäftsziele, für das Anlagevermögen und die Kunden. Mit diesen Informationen lässt sich dann ein Profil der wahrscheinlichsten Gefährdungen erstellen – inklusive möglicher Gegenmaßnahmen.
Phasen und Arten
Sicherheitsanfälligkeiten erkennen und priorisieren
Die Bedrohungsmodellierung umfasst fünf Phasen:
Datensammlung
Identifikation der Gefährdungen
Abbilden von Schwachstellen und Gefährdungen in einem Information Architecture Framework (IAF) sowie Priorisierung der Gefährdungen nach Schwere und Wahrscheinlichkeit
Modellierung von Angriffsszenarien auf Basis der identifizierten Gefährdungen
Erstellung einer Risiko-Assessment-Matrix (RAM)
In Cloud-Umgebungen können viele verschiedene Arten von Bedrohungen auftreten. Und sie können aus jeder Richtung kommen: von der eigenen Belegschaft, von Kunden, von Lieferanten. Jeder mit Informationen über Ihren Geschäftsbetrieb oder Ihre Kundschaft könnte zum Risiko werden. Manche der Methoden sind bestens bekannt, andere weniger offensichtlich.
Eine häufige Bedrohung ist die Zero-Day-Attacke. Dabei installiert ein Angreifer über eine Schwachstelle eine Malware –bevor die Antivirus-Software überhaupt Gelegenheit hat, diese zu erkennen. Die Folgen können schwerwiegend sein, sowohl für das Netzwerk eines Unternehmens als auch für ganze Rechenzentren. Diese Angriffsform geht häufig von außerhalb des Unternehmensnetzwerks aus. Sie kann schwer zu erkennen sein, da sie auf den ersten Blick nicht als Bedrohung wahrgenommen wird – es werden beispielsweise keine Daten von einem infizierten Rechner übertragen.
Eine andere Angriffsmethode ist die sogenannte Whaling-Attacke. Hier nehmen Hacker gezielt Personen ins Visier, die sie persönlich kennen.
Durch die Bedrohungsmodellierung können Unternehmen die Sicherheitsanfälligkeiten in ihren Anwendungen erkennen und priorisieren. Sie spielt damit eine wichtige Rolle im Entwicklungszyklus der jeweiligen Software, kann aber sowohl vor der eigentlichen Entwicklung als auch danach erfolgen. Die Modellierung hilft, das Sicherheitsniveau der Software zu ermitteln, indem sie das Anwendungsdesign untersucht und Schwachstellen bei der Implementierung identifiziert.
Was Sie wissen sollten
Counterintelligence: Das steckt dahinter
Counterintelligence (CI) ist die Praxis der Bekämpfung feindlicher nachrichtendienstlicher Operationen.
Counterintelligence, also Spionageabwehr, bedeutet die Bekämpfung feindlicher Geheimdienstoperationen, wobei ein Aspekt die Beschaffung von Informationen ist – beispielsweise durch die Überwachung der Kommunikation, durch Abhörmaßnahmen und die verdeckte Überwachung von Einzelpersonen oder Gruppen, die im Verdacht stehen, für gegnerische Organisationen zu arbeiten.
Auch der Schutz der eigenen Maßnahmen ist Teil der Counterintelligence.
Auch im Umfeld der Cybersicherheit von Unternehmen spielt das Thema eine wichtige Rolle. Besonders im Cloud-Kontext, ist die Cloud doch ein attraktives Ziel für Angreifer. Unternehmen benötigen daher für ihre Cloud-Daten sowohl Strategien für Counterintelligence als auch für die Bedrohungsmodellierung.
Unternehmen benötigen für ihre Cloud-Daten sowohl Strategien für Counterintelligence als auch für die Modellierung von Bedrohungen.
Immer mehr Unternehmen wechseln in die Cloud. Die Strategien müssen sich entsprechend anpassen, um die Datensicherheit zu gewährleisten und Angriffe abzuwehren.
Die wichtigsten Schritte
Verdächtige Aktivitäten per Cloud-Monitoring erkennen
Verschlüsseln Sie Ihre Daten – sowohl bei der Speicherung als auch bei der Übertragung. Das ist die einfachste Schutzmaßnahme gegen Datenlecks und eine der wirksamsten. Angreifern fällt es so sehr viel schwerer, auf Ihre Daten zuzugreifen, selbst wenn es ihnen gelingt, Ihre Sicherheitsvorkehrungen zu überwinden.
Verwenden Sie bei der Verschlüsselung eine mehrstufige Authentifizierung. Anwender müssen dann neben ihrem Passwort noch mindestens eine weitere Verifizierung bei der Anmeldung an den IT-Systemen durchführen. So schaffen Sie wirkungsvoll eine zusätzliche Sicherheitsebene.
Überwachen Sie die Aktivitäten und die Zugriffe auf Ihre Cloud-Umgebung. Um unbefugten Zugriff und Missbrauch zu verhindern, ist es wichtig zu wissen, wer welche Daten nutzt und was er damit macht.
Die besten Sicherheitsmaßnahmen helfen nicht, wenn die Anwender nicht wissen, wie man sie richtig einsetzt. Sorgen Sie dafür, dass Ihre Mitarbeitenden die Wichtigkeit der Sicherheitsmaßnahmen versteht und weiß, wie sie die ihnen zur Verfügung stehenden Mittel einsetzen können.
Zusätzlich können Sie Ihre Daten in mehrere Sicherheitszonen unterteilen, die jeweils über eigene Sicherheitskontrollen verfügen. Auf diese Weise sind die anderen Zonen auch dann noch geschützt, wenn eine Zone gefährdet ist.
Schließlich sollten Sie Ihre Cloud-Umgebung regelmäßig auf Anzeichen für verdächtige Aktivitäten überwachen. So können Sie Angriffe schnell erkennen und sofort reagieren, wenn sie auftreten.
Um die Problemlage zu verdeutlichen: In einem Senatsbericht von 2022 zeigte die US-Zentralbank Federal Reserve, dass China zuletzt massiv in die Erlangung wirtschaftlicher Informationen über die USA und andere Regionen investiert hat. Das unterstreicht, wie wichtig eine Counterintelligence-Strategie ist – für Regierungen wie für Unternehmen.