Connect with us

Hi, what are you looking for?

IT & Telekommunikation

In die Offensive gehen: Sechs Argumente für Pen-Testing, Red Teaming und eine proaktive Abwehr

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hacker-Aktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem umfassenden Ansatz zur Cyber-Resilienz. Ein solches Vorgehen bietet Vorteile, schafft aber auch Pflichten.

Traditionell haben sich große Unternehmen vor allem auf defensive Cybersicherheitsstrategien verlassen, und zwar aus mehreren Gründen. Erstens vermindert die Defensive am unmittelbarsten das Risiko, indem sie die Wahrscheinlichkeit erfolgreicher Cyberangriffe verringert und den potenziellen Schaden an Daten und Systemen minimiert. Zweitens klagen allgemeine und branchenspezifische gesetzliche Vorschriften häufig eine stärkere Konzentration auf defensive Maßnahmen zum Schutz sensibler Informationen ein, sodass neben Datenschutz für eine Offensive keine Ressourcen mehr übrigbleiben. Drittens ist für viele Entscheider der Schutz des guten Rufs eines Unternehmens vorrangig. Cyberangriffe können durch Datenoffenlegung aber das Vertrauen in das Unternehmen erschüttern, sodass eine Abwehr möglicher Attacken Priorität hat. Insofern beansprucht die Defensive viele Mittel für sich.

Wer nur hinterherrennt, kommt zu spät

Sich ständig wandelnde Cyberrisiken und kompetent agierende Hacker machen es aber notwendig, über eine rein defensive Cybersicherheitsstrategie hinauszugehen. Insbesondere setzen Angreifer zunehmend evasive und adaptive Techniken ein, um herkömmliche Abwehrmaßnahmen zu umgehen. Nach erfolgter Infiltration über einen Endpunkt tarnen sie zum Beispiel ihre Seitwärtsbewegungen häufig als legitimen Datenverkehr oder „normales“ Verhalten.

Offensive Konzepte können die Fähigkeit eines Unternehmens verbessern, Cyber-Bedrohungen zu erkennen, auf sie zu reagieren und sie wirksam abzuwehren. Es ist jedoch wichtig, offensive Strategien sorgfältig zu planen und dabei auch die rechtlichen und ethischen Folgen zu berücksichtigen. Auch offensive Maßnahmen müssen zudem mit den allgemeinen Sicherheitszielen eines Unternehmens im Einklang sein.

Eine zeitgemäße Cybersicherheitsstrategie nutzt verschiedene Taktiken, um Cybergefahren zu erkennen oder zu bekämpfen:

  • Penetrationstests: Kontrollierte Tests zum Auffinden von Schwachstellen mit definierten Zielen;
  • Red Teaming: Umfassende Angriffssimulationen zum Check der allgemeinen Sicherheit;
  • Proaktives Threat Hunting: Proaktive Suche nach Anzeichen für bösartige Aktivitäten in bestimmten Regionen oder Branchen oder auf bestimmte Ziele (Applikationen, Systeme);
  • Aktive Verteidigung: Proaktive Maßnahmen, um Angreifer zu stören (z. B. Honeypots);
  • Cyber-Deception: Generieren falscher Informationen, um Angreifer in die Irre zu führen;
  • Offensive Gegenmaßnahmen: Aktionen, um Angreifern entgegenzuwirken;
  • Schwachstellenanalyse: Auffinden unbekannter Sicherheitslücken in Applikationen;
  • Digitale Forensik: Sammeln von Beweisen im Zusammenhang mit Cyber-Vorfällen;
  • Cyber-Abschreckung: Abschrecken von Angreifern durch Demonstration einer schlagkräftigen Reaktion.

Eine offensive Cybersicherheitsstrategie bietet sechs Vorteile:

  1. Angriffsfläche verringern und Risiken früher und besser erkennen: Penetrationstests, Red Teaming und proaktives Threat Hunting sowie das kontinuierliche aktive Testen und Hinterfragen der eigenen IT-Sicherheit helfen dabei, Schwachstellen und Anfälligkeiten zu identifizieren, die Angreifer ausnutzen könnten.
  2. Verbesserte Abwehraufstellung: Ein offensiver Ansatz verbessert auch die Fähigkeit zur Reaktion auf Vorfälle, indem er Pläne und Prozesse für den Ernstfall optimiert und Kosteneinsparungen ermöglicht (z.B. IR-Teams, Disaster-Recovery-Pläne – und deren regelmäßige Tests).
  3. Mehr Einfühlungsvermögen: Das Verständnis, wie Angreifer denken, hilft Cybersecurity-Teams, Attacken und nächste Schritte vorauszusehen, Risiken besser zu erkennen, effektive Täuschungstaktiken einzusetzen, gezielte Gegenmaßnahmen zu entwickeln und Verhaltensanalysen zu unterstützen.
  4. Informationen teilen: Darüber hinaus hilft eine Weitergabe von Informationen zu den Risiken. Ein solches Informationsplus erhöht das Risikobewusstsein, ermöglicht wirksamere Schulungen und erleichtert Analysen. Zudem können Sicherheitsexperten Cybervorfälle zutreffender zuordnen.
  5. Erhöhte Compliance: Eine offensive Cybersicherheitsstrategie hilft, Vorschriften einzuhalten. Sie ist zudem ein weiterer Beleg für proaktive Sicherheitsmaßnahmen, Datensicherheit und Sorgfaltspflicht – und damit für das Engagement des Unternehmens beim Einhalten gesetzlicher Vorgaben – wie ISO 27001, SOC 2 Typ 2, DSGVO, PCI-DSS oder HIPAA.
  6. Sichern von Geschäftsbeziehungen: Zudem verlangen Geschäftskunden, potenzielle Käufer oder auch Investoren auch einen solchen Schutz.

Auf der richtigen Seite bleiben

Wer Angriffe simuliert, kann schnell selbst straffällig werden oder andere schädigen. Diese ethischen Bedenken sollten bei allen Red-Team- oder Penetrationstest-Diensten eine Rolle spielen. Interessierte Unternehmen müssen seriöse Anbieter auswählen und sich den Testscope ausdrücklich genehmigen lassen, dabei Datenschutzgesetze berücksichtigen und nicht vermeidbare negative Folgen minimieren. Transparenz und ein klares Reporting sind unerlässlich. Der Nachweis entsprechender Zertifizierungen der Tester ist unbedingt einzufordern, um deren Integrität sicherzustellen. Mitarbeiter zu schulen ist ebenfalls eine zentrale und wesentliche Komponente. Zwingend ist auch die abteilungsübergreifende Kooperation beim Beheben der Schwachstellen nach dem Test. Rechenschaftspflicht und offene Kommunikation mit den Beteiligten vervollständigen den ethischen Rahmen, um sicherzustellen, dass die Tests verantwortungsbewusst durchgeführt werden und innerhalb der rechtlichen Grenzen bleiben.

Vorwärtsverteidigung

Der proaktive Ansatz durchbricht den oft monotonen und in Routine erstarrenden Zyklus, Schwachstellen automatisiert zu erkennen und zu beheben. Er ermöglicht es Unternehmen, ihr Cyber-Schicksal verstärkt in die eigene Hand zu nehmen. Eine offensive Cybersicherheitsstrategie ist nicht nur eine Option, sondern eine Notwendigkeit für Unternehmen und IT-Entscheider, die hochentwickelten Angreifern einen Schritt voraus sein und ihre Cyber-Resilienz erhöhen wollen.

Fachartikel von Jörg von der Heydt, Regional Director DACH bei Bitdefender

Jörg von der Heydt, Regional Director DACH bei Bitdefender

Jörg von der Heydt, Regional Director DACH bei Bitdefender

Bildquellen:

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Marketing

Im digitalen Zeitalter ist die Sichtbarkeit einer Marke im Internet entscheidend für ihren Erfolg. Suchmaschinenoptimierung, kurz SEO, spielt dabei eine zentrale Rolle, indem sie...

Ratgeber

Ein familienfreundlicher Arbeitsplatz ist attraktiv für hochqualifizierte Talente, die Wert auf eine gute Work-Life-Balance legen. Dies hilft Unternehmen, talentierte Mitarbeiter zu gewinnen und langfristig...

News

business-on.de: Herr Lundgrün, könnten Sie uns einen Einblick in die Geschichte von tischplatte-nach-mass.com geben und was das Unternehmen besonders macht? Daniel Lundgrün: Natürlich. Tischplatte-nach-mass.com...

News

Anwaltskanzleien stehen vor der Herausforderung, die Diskretion und den Schutz der Vertraulichkeit von Mandantengesprächen zu gewährleisten und gleichzeitig Fälle innerhalb des Teams effektiv zu...

Ratgeber

In einer Welt, die sich ständig weiterentwickelt, spielt Technologie eine entscheidende Rolle in der Produktivitätssteigerung von Unternehmen und Arbeitnehmern. Die Integration moderner Technologien in...

News

In Unternehmen geht mit der Digitalisierung vor allem einher, dass die bestehenden Geschäftsmodelle und etablierten Prozesse durch die Implementierung digitaler Technologien ergänzt beziehungsweise optimiert...

Werbung

Balkonkraftwerk

Balkonkraftwerk – Alles, was Sie 2023 wissen müssen

Weitere Beiträge

News

Anwaltskanzleien stehen vor der Herausforderung, die Diskretion und den Schutz der Vertraulichkeit von Mandantengesprächen zu gewährleisten und gleichzeitig Fälle innerhalb des Teams effektiv zu...

News

In Unternehmen geht mit der Digitalisierung vor allem einher, dass die bestehenden Geschäftsmodelle und etablierten Prozesse durch die Implementierung digitaler Technologien ergänzt beziehungsweise optimiert...

Wirtschaft

Ob wir alt werden und lange fit bleiben, hängt nach allgemeiner Auffassung neben dem eigenen Lebensstil entscheidend von den vererbten Genen ab. „Das stimmt...

News

Baukompressoren sind auch unter dem Namen “Druckluftkompressoren” bekannt und vielleicht dem ein oder anderen ein Begriff. Es handelt sich dabei um ein Gerät, das...

News

Seltene, vom Hersteller limitierte Sneaker sind nicht nur ein modisches Highlight. Sie können eine gute Anlageoption sein und sich nach einigen Jahren gewinnbringend verkaufen...

News

Beim internationalen Versand mit dem Bestimmungsland außerhalb der Europäischen Gemeinschaft muss Ware nach strengen Regularien verzollt werden. Doch neben Begleitdokumenten und Zollbeschau sind auch weitere...

News

Die letzten zwei Jahre waren eine Zeit des rapiden Wandels und des bemerkenswerten Wachstums in der Eventbranche. Geprägt von technologischen Innovationen, sich verändernden Kundenbedürfnissen...

News

Kein Zweifel: Instagram gehört heute zu den wichtigsten Social-Media-Plattformen überhaupt – für private Nutzerinnen und Nutzer ebenso wie für Influencer und Unternehmen. Sie alle...

Werbung