Onlineschulung

Breach and Attack Simulation: Wie kontrollierte Angriffssimulationen vor Internetgefahren schützen können!

20.02.2023 - Der Krieg gegen Internetkriminelle ähnelt einem Wettlauf zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase an erster Stelle im Ziel wähnt, meldet sich der Igel mit einem frechen „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind mittlerweile IT-Verantwortlichen meist einen Step voran. Deshalb sind die regelmäßigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen und organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests und Schwachstellenscans kommt hierfür vielerorts immer häufiger Breach- and -Attack-Simulation zum Gebrauch. Was sich hier versteckt, welche Vorteile diese im Gegensatz zu Penetrationstests bietet und warum sich jede Firma mit der Materie beschäftigen sollte, erfahren Sie in unserem nachfolgenden Beitrag.

Sehr geehrte Leser:innen,

die weltweite IT-Sicherheitslage hat sich in der neusten Vergangenheit drastisch geändert: Unternehmensnetzwerke werden mit wachsendem Digitalisierungsgrad, immer stärker werdender Cloud-Konnektivität wie auch zunehmender Anbindung mobiler und internetfähiger Endgeräte zunehmend größer, vielschichtiger sowie dynamischer – und somit auch angreifbarer für IT-Bedrohungen. Simultan erfährt die Internetkriminalität eine steigende Weiterentwicklung. Schon lange floriert im Hintergrund ein hervorragend verwaltetes kriminelles Netzwerk mit unterschiedlichen Akteuren und unterschiedlichen Tools und Serviceleistungen.

Auf diese Weise können eifrige Bedrohungsakteure, dem Dark Web Price Index 2022 von Privacy Affairs zufolge, schon für 200 US-Dollar einen 24-stündigen DDoS-Angriff mit 20.000 bis 50.000 Anfragen pro Sekunde auf eine gut gesicherte Internetseite erwerben.

Um jener umfassenden sowie dynamischen Bedrohungslage effektiv zu begegnen, sind umfassende Abwehrmechanismen gefordert. Dazu gehören außer robusten IT-Sicherheitsvorkehrungen und hohen IT-Sicherheitsstandards auch Tools, mit denen sich die Qualität wie auch Effizienz der existierenden Sicherheitsinfrastruktur kontinuierlich begutachten, messen und evaluieren lässt.
Exakt an dieser Stelle kommt die sogenannte Breach- and- Attack- Simulations-Lösung, knapp BAS, zum Tragen.

Denken Sie wie ein Hacker!

Bei Breach-and-Attack-Simulations-Lösungen dreht es sich um fortschrittliche Testmethoden, die in Echtzeit kontinuierlich lebensnahe Angriffe auf die eingesetzten IT-Sicherheitstechnologien vortäuschen, um die Bedrohungs- sowie Angriffserkennung, Minderungs- und Präventionsfähigkeit ebenso wie die Gefahrenabwehr eines Unternehmens zu prüfen.

Auf diese Weise sind IT-Verantwortliche in der Lage, genau herauszufinden, wie effektiv die vorhandene IT-Sicherheitsumgebung mit reellen Angriffsversuchen ist und wo sich organisatorische, prozedurale oder technische Mängel verbergen.

Hierbei sind Breach-and-Attack-Simulations-Lösungen in der Position, verschiedene Vektoren anzugreifen, und zwar derart, wie dies ein Attackierender tun wird. Diese reichen von Phishing-Angriffsversuchen auf E-Mail-Systeme, via Angriffe auf die Firewall bis hin zur Simulation einer möglichen Datenexfiltration.

Damit die Angriffsvektoren stets auf dem aktuellen Stand sind, speisen sich die allermeisten Breach-and-Attack-Systeme aus verschiedenen Quellen mit den allerneuesten Bedrohungen. Gleichzeitig werden die Elemente jener selbst ausgelösten Scheinattacken minütlich aufgenommen.

Breach-and-Attack-Simulation: Wie funktioniert Breach-and-Attack-Simulation eigentlich?

Werfen wir erst einmal den Blick auf die generelle Funktionsweise einer Breach-and-Attack- Simulations-Lösung.

Im ersten Schritt werden im Computernetz BAS-Agenten ausgelegt. Dabei handelt es sich im einfachsten Fall um schmalspurige fiktive Geräte, knapp VMs, oder aber um Software-Pakete, die auf den Clients und Servern im Netz installiert werden müssen.
Im nächsten Schritt werden die denkbaren Angriffspfade bestimmt und dem Breach-and-Attack-Simulations-System wird beigebracht, wie das Unternehmensnetzwerk aufgebaut ist und welche IT-Sicherheitskontrollen sich zwischen ihren Agenten wiederfinden. Auf diese Weise ist das Modell in der Lage, eine Regel-Optimierung für die einzelnen Sicherheitskomponenten zu empfehlen.
Im weiteren Schritt wird der „Angriff“ zwischen den Agenten angelegt sowie durchgeführt. Hierzu werden entsprechend der Breach-and-Attack-Simulations-Lösung von Hand oder per Templates eine Reihe möglicher Angriffe bestimmt.

Das kann äußerst verschieden aussehen:

  • Der Agent im Client-Netz probiert, ein paar TCP-Verbindungen auf unterschiedliche Ports des Agenten im Datenbank-VLAN anzugreifen
  • Der Agent in einem Server-Netz schickt Pakete zum Agenten im Datenbank-VLAN, die auf eine vertraute IPS-Signatur (IPS: Abgekürzt für Intrusion Prevention System) passen, beispielsweise ein Exploit gegen eine bekannte Schwäche.
  • Ein Agent aus dem Web sendet einen HTTP-Request mit einer SQL-Injection durch die Wireless Application Firewall, knapp WAF, zum Agenten, der neben der Webanwendung „XYZ“ sitzt

Nach diesem Modell lassen sich verschiedene potenzielle Angriffsszenarien durchspielen. Die Effektivität der Resultate hängt hingegen davon ab, wie der jeweilige Hersteller sie in seinem Produkt aufbereitet.

Breach-and-Attack-Simulation-Systeme auf einen Blick!

Mit Erfolg simulierte Angriffe sind nützlich, um Schwachpunkte erkennen und die richtigen Maßnahmen aufgreifen zu können und um sie zu schließen, ehe ein echter Schaden entsteht.

Es gibt drei verschiedene Arten von Breach-and-Attack-Simulations-Tools:

  • Agenten-basierte Breach-and-Attack-Simulations-Tools:
    agentenbasierte Angriffssimulationslösungen sind die einfachste Form von Breach- and- Attack- Simulation. Hierbei werden Agenten im gesamten LAN eingebaut und es wird mittels gefundener Schwachstellen festgelegt, welche Angriffspfade potenziellen Bedrohungsakteuren offenstehen, um sich im Unternehmensnetzwerk aufzuhalten. Agenten-basierte Breach-and-Attack-Simulations-Tools weisen immense Ähnlichkeiten zu Schwachstellen-Scans auf, haben aber erheblich mehr Kontext.
  • Auf „böswilligem“ Datenverkehr basierende Breach-and-Attack-Simulations-Tools:
    Jene Angriffssimulationslösungen generieren innerhalb des Unternehmensnetzwerks auffälligen Datenverkehr zwischen extra dafür vorgesehenen virtuellen Maschinen, welche als Angriffsziele für verschiedenste Angriffsszenarien fungieren. Es wird dann eine Gesamtschau erarbeitet, welche Vorkommnisse nicht von den hauseigenen Sicherheitsvorkehrungen aufgedeckt und blockiert wurden. Auch an dieser Stelle erhalten die Firmen Auskünfte davon, wie Bedrohungsakteure ins Unternehmensnetzwerk gelangen und handeln.
  • Cloudbasierte Breach-and-Attack-Simulations-Tools:
    Beim Gebrauch cloudbasierter Breach-and-Attack-Simulations-Modelle wird die zu sichernde IT-Infrastruktur von außen konstant und jederzeit in Echtzeit mit simulierten Angriffen penetriert.

Kontinuierlich simulierte Angriffe versus Penetrationstest!

Bislang haben viele Unternehmen meist externe Dienstleistungsunternehmen beauftragt, Penetrationstests durchzuführen. Allerdings dreht es sich dabei um punktuelle Prüfungen, welche ausschließlich Aufschluss über den Sicherheitsstatus zum Testzeitpunkt liefern. Werden nach dem Penetrationsverfahren Änderungen durchgeführt, heißt das fast immer auch eine Veränderung des Sicherheitsstatus. So bleiben Sicherheitslücken unerschlossen, welche selbst durch minimale Änderungen an den Unternehmenssystemen auftreten. Ebenso werden alte, bereits gepatchte Schwachstellen von Angreifern ausgenutzt.

Vor diesem Hintergrund vertrauen stets mehr Unternehmen auf Breach-and-Attack-Simulations-Methoden.
Der große Pluspunkt von Angriffssimulationen gegenüber Penetrationstests oder Vulnerability-Scans besteht hierin, dass sie Klarheit darüber verschaffen, welche Angriffe auf welche Art und Weise stattfinden. Dadurch wachsen Transparenz und die Erfolgsrate bei der Beseitigung von Sicherheitsmängeln, Schwachstellen sowie Fehlkonfigurationen. Darüber hinaus können IT-Verantwortliche ihre Infrastruktur besser sichern, da simulierte Attacken zu einer verbesserten Wahrnehmung von IT-Sicherheitsgefahren führen und helfen, die Angst der Involvierten zu reduzieren, im Falle eines Schadens nötige Entscheidungen zu treffen.

Mehr IT-Sicherheit durch simulierte Angriffe rund um die Uhr!

Um der dynamischen Bedrohungslandschaft gegenwärtig gewachsen zu bleiben, sind Firmen gut beraten, schlagkräftige Sicherheitsmechanismen zu implementieren.
Die optimale Abwehr gegen ausgekochte Angriffe krimineller Bedrohungsakteure besteht deshalb darin, den gleichen Ansatz aufzusuchen wie Bedrohungsakteure und proaktiv nach möglichen Angriffswegen zu suchen.

Breach-and-Attack-Simulations-Lösungen stellen hierfür ein zeitgemäßes sowie agiles Tool dar. Sie zeigen mit steten Scheinangriffen auf die IT-Sicherheitslandschaft in Echtzeit nicht bloß einen aktuellen sowie genauen Überblick über eine Gefährdungslage in einem Betrieb – sie machen auch klar, an welchem Ort sich Schwachstellen verstecken und wie ein Eindringling ins Unternehmensnetzwerk gelangen sowie agieren kann.

Wollen auch Sie die Langlebigkeit und die Resilienz Ihrer IT-Landschaft mit professionellen Angriffssimulationslösungen verbessern? Oder haben Sie noch Ansuchen zum Thema? Sprechen Sie uns an!

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen