Schwachstellen und Cybersicherheit

Schwachstellen Monitoring

Schwachstellen treten immer wieder auf, da sich Software immer weiter entwickelt. Wichtig ist es, Verwundbarkeiten rechtzeitig zu erkennen, dann die entsprechenden Verbesserungen (Patches) zu entwickeln und schnell zu installieren. Die erfolgreiche Strategie zeichnet sich dadurch aus, den anstehenden Schaden durch Vorbereitung zu minimieren.  

Schwachstellen Monitoring - was ist das?

Die Suche nach den Schwachstellen übernehmen automatisierte Suchaufträge. Sie suchen in Foren und auf Websites der Unternehmen. Schwachstellen sind nicht ungewöhnlich und lassen sich auch nicht wirklich ausschließen. Sie treten immer wieder auf, da sich Software immer weiter entwickelt. Wichtig ist es, Schwachstellen rechtzeitig zu erkennen, dann die entsprechenden Verbesserungen (Patches) zu entwickeln und schnell zu installieren. Beim zweiten und dritten Schritt ist der normale Nutzer darauf angewiesen, überhaupt zu wissen, dass er ein selbst handeln muss. Smartphones und PCs bieten automatische Updates an. Aber für Smart Home Devices ist dieser Vorgang eher unvertraut. Normale Anwender betrachten ein WiFi Radio meist als Radio und erkennen nicht, dass auch hier Software eine Rolle spielt, die aktualisiert werden muss.  💥 🚧  Ein IIOT Watchdog überwacht Schwachstellen im Umfeld des Industrial Internet of Things (IIOT). Dies sind einfache Smart Home Komponenten (IOT) und Komponenten, die industrielle Maschinen steuern. 

Schwachstellen Monitoring Mehrwert

Die routinemäßige Überwachung von Hersteller Webseiten und Foren liefert bereits Erkenntnisse über Attacken, die sich noch in der Frühphase des eigentlichen Angriffs befinden. In Kombination mit den bsi-Leitfaden erkennen Firmen die Attacken früher und treffen die erfolgreichen Gegenmaßnahmen. Im Idealfall tritt der Schaden erst gar nicht nicht ein. 

Bedrohungen im Internet der Dinge

IIOT Watchdog Journalismus widmet sich dem Thema Sicherheit im Interesse des Verbraucherschutzes. Konkret werden Herstellerportale und Foren beobachtet, die über technische Lücken im Bereich Smart Home und industrielles Internet der Dinge schreiben und diese bewerten.

Schwachstellen Monitoring nutzt die Fähigkeiten, Search Feeds und Social Media Netzwerke systematisch auszuwerten. Konkret beobachtet er weltweit Hersteller Initiativen und White Hat Foren. Wer genau hinter Schwachstellen Monitoring: Die Überwachung der Komponenten übernehmen unabhängige technische Redakteure. Davon gibt es Tausende, die ihre Ergebnisse veröffentlichen. Darunter sind die Hersteller Blogs, technische Fachverlage aber auch Hacker Foren.   

C84 liest diese Feeds (Berichte) über spezialisierte Software. Dies ist ein im Wesentlichen automatisierter Prozess, der mit der Auswertung von RSS Feeds vergleichbar ist. Sobald ein Hinweis auf eine für unsere Vorhaben relevante Software / Hardware Komponente erscheint – erfolgt die genauere Prüfung auf inhaltliche Qualität und Relevanz durch einen Menschen.

Bedrohungen und Cybersicherheit

Cybersicherheit ist die Art und Weise, wie Einzelpersonen und Organisationen das Risiko von Cyberangriffen verringern. Die Kernfunktion der Cybersicherheit besteht darin, die Geräte, die wir alle benutzen (Smartphones, Laptops, Tablets und Computer), und die Dienste, auf die wir – sowohl online als auch am Arbeitsplatz – zugreifen, vor Diebstahl oder Beschädigung zu schützen. Es geht auch darum, den unbefugten Zugriff auf die riesigen Mengen an persönlichen Daten, die wir auf diesen Geräten und online speichern, zu verhindern.

Home-Office und Remote Work werden auch in Zukunft wichtiger Bestandteil der Wirtschaft sein. Schwachstellen Monitoring versucht Schwachstellen frühzeitig zu melden, bietet aber keinen 100% Schutz. Auch Ihre Maßnahmen zum Schutz von Unternehmensdaten sollten sich auf das  vermehrte Risiko im Bereich vernetzter Dienste anpassen. Diese Empfehlungen richten sich an die wirtschaftlich/ technisch Verantwortlichen der Organisation und orientieren ich an der Checkliste des Bundesamts für Sicherheit in der Informationstechnik.

Cybersicherheit Gefahren

Cybersicherheit ist wichtig, weil Smartphones, Computer und das Internet heute ein grundlegender Bestandteil des Arbeitens sind. Vom Online-Banking und Online-Shopping bis hin zu E-Mail und sozialen Medien ist es wichtiger denn je, Maßnahmen zu ergreifen, die verhindern können, dass Cyberkriminelle in den Besitz unserer Konten, Daten und Geräte gelangen. Jede Software kann Fehler enthalten und muss daher kontinuierlich aktualisiert werden. Updates auf dem Smartphone sind ein akzeptiertes Übel.

Natürlich müssen alle relevanten Komponenten, die Geräte, die Betriebsprogramme, die einzelnen Voice Skills erneuert und überwacht werden. Die Apps können schadhafte Software enthalten und dann Bildschirme auslesen oder Dialogen zuhören. Immer laufen Prozesse im Hintergrund, die dem eigenen Schutz dienen, aber manchmal leider auch Programme, die unsere Privatsphäre einschränken.

Handgestrickte Assistenten mögen eine Zeit lang ihren Zweck erfüllen, sie sind aber auf mittlere Sicht ein massives Risiko.

Bedrohungen durch mangelnde Sorgfalt

Die größte Schwachstelle aber ist der Mensch. Laut einer Studie des IT Security Unternehmens Kaspersky Labs klicken etwa 30 Prozent aller Angestellten auf alles.

Verpflichtende Updates für Geräte und Software sind ebenso notwendig wie die konsequente Schulung der Nutzer. Wenn es ein fähiger Angreifer wirklich darauf anlegt, dann kommt er in Ihr System. Es gibt immer Schwachstellen. Neue Patches schaffen neue Schwachstellen. Mittlerweile gibt es Schwachstellen in der Hardware. Die einzige Lösung ist dann oft, das Produkt wegzuwerfen. Die beste Verteidigungsstrategie ist die, die davon ausgeht, dass jemand in das System einbrechen will und ihm das auch gelingen wird. Wir müssen also konstant nach Eindringlingen suchen, sie finden und aus dem System werfen.

Service Angebote

C84 ist auf die moderne Form der Cyber Bedrohung ausgerichtet. Modern bedeutet in diesem Zusammenhang: Skript gestützt, mehrstufig und verteilt. Im Jahr 2022 organisieren sich die Angreifer international. Also müssen die Verteidiger das genauso machen. Unternehmensgröße ist zwar von zentraler Bedeutung, aber auch im Software Umfeld nur eine relative Größe. Die wesentlichen Investitionen und Fortschritte werden ich Bereich der großen Plattformen umgesetzt, denn Chip-Entwicklung und Infrastruktur sind Milliarden Investitionen. Viele Unternehmen, die für sich Größe proklamieren, haben vor allem eins: Abhängigkeiten.  C84 setzt auf dezentrale Netzwerkstrukturen und konzentrieren uns auf die systematische Interpretation von Suchmaschinen und sozialen Netzwerken. Solche Verbundabfragen sind die Kernkompetenz von C84. Dabei hilft uns die Zusammenarbeit mit Software Entwicklern aus den Technologie Zentren Estland, Finland, Israel,  UK, US. C84 arbeitet nach klar definierten Prozessen – in virtuell organisierten Einheiten – ohne versteckte Klauseln oder Knebelverträge. Ein konkretes Angebot erstellen wir gerne, basierend auf einem konkreten Briefing. Bei komplexen Beratunsgprojekten ist C84 auf die Unterstützung durch Partner angewiesen. 

Nicht invasive Überwachung

Schwachstellen Monitoring benötigt keinen Zugang zu den Kernsystemen der Organisation. Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt C84 Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung. Threat Hunting beschreibt die aktive Suche in mehreren Quellen duch Verbundabfragen. Threat Hunting ist eine proaktive Methode zur Verbesserung der Cyber Security. Sie sucht in Netzwerken und IT-Umgebungen präventiv nach potenziellen Bedrohungen. Im Gegensatz zu klassischen Ansätzen wird nicht gewartet, bis es konkrete Anzeichen für einen Angriff gibt. Der Prozess des Threat Huntings ist gekennzeichnet durch manuelle Tätigkeiten unterstützt von automatisierten Techniken und Tools.
Threat-Intelligence

Sprints – Ergebnisse in 2 Wochen!

  • Bestandsaufnahme der Oberflächen, Schwachstellen & Bedrohungen
  • Definition Gegenmaßnahmen
  • Simulation einer Cyber Attacke
  • Entwicklung einer belastbaren Strategie
 
Sprints sind ideal zur Standortbestimmung.

Mentoring hält Sie auf dem neuesten Stand zur Entwicklung von Cyber Risiken

Optional begleiten wir Ihre Organisation und unterstützen Sie dabei, Routinen gezielt auszugliedern und das Sicherheitsniveau Ihrer Organisation nachhaltig zu optimieren.

Mentoring ergänzt interne Ressourcen

Cyberattacken lassen sich niemals verhindern. Aber wir können Maßnahmen zur Früherkennung und Abwehr so einrichten, daß im Fall einer Attacke lediglich geringe Schäden eintreten. Das gelingt mit einem systematischen Schwachstellen Monitoring und einem abgestimmten Training. 

  1. Verfahren zur Identifizierung und Bewertung von Cybersicherheitsbedrohungen
  2. Verfahren, um Vermögenswerte vor versuchten Cyberangriffen schützen
  3. Identifizierung von gefährdeten IT-Ressourcen und -Systeme
  4. Reaktionsketten, um auf eine Datenpanne oder eine Sicherheitsgefährdung zu antworten
  5. Wiederherstellungsplan, um nicht verfügbare, gestohlene oder verlorene Daten wiederherzustellen

CyberSecurity Sprints

Sprint Module 1-4

Unternehmenswerte

Die Betrachtung Ihrer Risiken beginnt mit der Erhebung der Unternehmenswerte.

Ziel

Identifikation der Vermögenswerte, Angriffsflächen und Risiken, die sich aus Datenausleitung ergeben. 

Schwachstellen

  • Zugriff- / Zutrittssicherung 
  • Nicht mehr genutzte Server 
  • Dezentrale Anschaffung von IT Systemen
  • Bring Your Own Device – Richtlinie 
  • Passwort Richtlinien

Ergebnis

  • Die Vermögenswerte und Angriffsflächen sind identifiziert.
  • Ungesicherte Werte und Risiken sind identifiziert.

Bedrohungen​

Die Betrachtung Ihrer Risiken durch die aktuell relevanten CyberSecurity Bedrohungen.

Ziel

Bestandsaufnahme potentiellen Bedrohungen und Risiken, die sich aus Digitalsierung ergeben.

Faktor: Digitalisierung​

Die Digitalisierung verändert, wie Organisationen arbeiten. Neue Technologien schaffen neue Schwachstellen. Organisationen müssen überdenken, wie sie das, was ihnen wichtig ist, gegen neue Angriffsflächen schützen wollen

Ergebnis

  • Die Bedrohungen sind identifiziert.
  • Resultierende Risiken sind bewertet.

Red Team Simulation​

Die Red Team Simulation zeigt, wie gut die geplante Verteidigung einem realen Angriff standhält.

Ziel

Die Simulation hilft dabei, ihre Fähigkeit zu erkennen, Cyber-Angriffe zu erkennen und angemessen zu reagieren.

Attacken & Konseuquenzen.

Basierend auf den Ergebnisse aus dem Sprint Modul 1 und Sprint Modul 2 simulieren wir Attacken und ihre Konseuquenzen. 

Ergebnis

  • Die Tauglichkeit der Abwehrmaßnahmen ist dokumentiert.
  • Der resultierende Schaden ist dokumentiert.

Aktionsplan​

Der Aktionsplan formuliert die Initiativen und Rollenteilung mit Dienstleistern und Quellen.

Ziel

Lastenheft mit verbindlichen Richtlinien und Policies zur Erkennung von Bedrohungen und Reaktionen auf Vorfälle.

Verhalten & Training​

  • Spezifikation der Verhaltensweisen und Trainingsmaßnahmen
  • Spezifikation der Kommunikationsleitfaden
  • Kontrollen 

Ergebnis

  • Das Lastenheft zu Richtlinien und Policies.
  • Die Übersicht zu Dienstleistern und Quellen.

CyberSecurity Mentoring

Das anschließende  Mentoring hilft Ihnen bei der Umsetzung Ihrer Cybersicherheitsstrategie.

Umsetzung

  • Verhaltensweisen und Trainingsmaßnahmen.
  • Vorlagen und Erfahrungen von aussen
  • Maßnahmen und Routinen

Begleitende Initiativen ​

  • Anbieter Auswahl
  • Anforderungsmatrix
  • Referenz Anbieter
  • Projekt Büro
  • Threat Hunting

Content

  • Bedrohungen / Alarmierung und Einschätzung
  • Empfehlungen / Patches
  • Threat Intelligence
  • Best Practices

CyberSicherheit - Fragen und Antworten

Grundlagen

Automatisierte Spracherkennung, die Bots in die Lage zu versetzt, sprachgesteuerte Interaktionen zu verarbeiten und außerhalb textbasierter Schnittstellen zu kommunizieren.

Natürliche Sprachverarbeitung (NLP) – Der Concierge versteht Anfragen in allgemeiner Sprache und kann diese verarbeiten.

Conversational UI wie z.B. Amazons Alexa oder Apples Siri ist eine Art, text- und sprachbasierte Schnittstellen zu beschreiben, die keine grafischen Elemente zur Nutzung benötigen.

Maschinelles Lernen – Mithilfe von Algorithmen, Mustern und Trainingsdaten ermöglicht maschinelles Lernen Computern, verborgene Erkenntnisse zu finden, ohne explizit programmiert zu werden.

Live Agent Handoff ist die Fähigkeit eines Concierges, eine Konversation aus einem beliebigen Kanal nahtlos zu übernehmen und einen menschlichen Agenten einzuschalten.

Die ersten Sprachdialogsysteme haben uns eher an den Rand des Wahnsinns gebracht – als nach Rosssau. 2021 verstehen Alexa & Co. über 95% der Anfragen. Dennoch ist der digital Concierge keine allwissende Intelligenz. Er bietet lediglich nachvollziehbaren Service durch vorab vereinbarte Prozesse. Dadurch sinken die Betreuungskosten.

Digitale Assistenten erlauben die sofortige Interaktion, zu jeder Tageszeit und an jedem Tag und an jedem Ort mit Internet und zumindest absehbar auch in fast jeder Sprache. Die folgenden fünf Bereiche treiben die Möglichkeiten des Assistenten:

Referenzen