Leistungen für kleine & mittelständische Unternehmen
Ob Telekommunikation, IT-Betreuung und IT-Management oder Cloud Computing – wir halten für jeden Bedarf die passenden IT-Lösungen bereit.
Smarte & komplett digitale Businesstelefonie.
Hochmodern, schnell und langlebig.
Arbeiten von wo und wann Sie möchten.
Leistungen für Gründer & Start-ups
Starten Sie professionell und schnell ins Business.
Immer erreichbar. Kompetent und Seriös.
Passende Ausstattung für noch besseres Arbeiten.
Telekommunikation, IT-Betreuung und -Management
Für Ihre interne IT.
Damit nichts liegen bleibt.
Monitoring, Lizenzmanagement uvm.
Microsoft 365 und Starface Cloud Telefonie
Unsere Lieblingsprodukte
Die weltweite IT-Sicherheitslage hat sich in der neusten Vergangenheit einschneidend verändert: Netzwerke von Unternehmen werden mit steigendem Digitalisierungsgrad, immer stärker werdender Cloud-Konnektivität wie auch zunehmender Anbindung mobiler sowie internetfähiger Endgeräte zunehmend größer, vielschichtiger und dynamischer – und damit gleichfalls anfälliger für IT-Bedrohungen. Gleichzeitig erfährt die Internetkriminalität eine wachsende Weiterentwicklung. Schon lange floriert im Untergrund ein hervorragend organisiertes kriminelles Netzwerk mit unterschiedlichen Akteuren sowie vielfältigen Methoden und Dienstleistungen.
Auf diese Weise können interessierte Bedrohungsakteure, dem Dark Web Price Index 2022 von Privacy Affairs zufolge, bereits für 200 US-Dollar einen 24-stündigen DDoS-Angriff mit 20.000 bis 50.000 Anfragen pro Sekunde auf eine sehr gut gesicherte Internetseite kaufen.
Um jener komplexen und dynamischen Bedrohungslage effektiv zu begegnen, sind umfangreiche Abwehrmechanismen gefordert. Hierzu zählen außer robusten IT-Sicherheitsvorkehrungen sowie hohen IT-Sicherheitsstandards auch Werkzeuge, mit welchen sich die Qualität und Effizienz der vorhandenen Sicherheitsinfrastruktur beständig begutachten, ermitteln sowie evaluieren lässt.Exakt an dieser Stelle kommt die besagte Breach- and- Attack- Simulations-Lösung, knapp BAS, zum Tragen.
Bei Breach-and-Attack-Simulations-Lösungen dreht es sich um fortschrittliche Testmethoden, die in Echtzeit kontinuierlich lebensnahe Angriffe auf die eingesetzten IT-Sicherheitstechnologien vortäuschen, um die Bedrohungs- und Angriffserkennung, Minderungs- und Präventionsfähigkeit ebenso wie die Gefahrenabwehr eines Betriebs zu testen.
So sind IT-Verantwortliche in der Lage, genau zu eruieren, wie wirksam die gegebene IT-Sicherheitsumgebung mit reellen Angriffen ist und an welchem Ort sich organisatorische, prozedurale oder auch technische Schwächen verstecken.
Dabei sind Breach-and-Attack-Simulations-Lösungen in der Lage, verschiedene Vektoren zu attackieren, und zwar derart, wie dies ein Attackierender tun wird. Diese reichen von Phishing-Angriffsversuchen auf E-Mail-Strukturen, via Angriffe auf die Firewall bis hin zur Simulation einer möglichen Datenexfiltration.
Damit die Angriffsvektoren immerzu auf dem aktuellen Stand sind, speisen sich die allermeisten Breach-and-Attack-Systeme aus unterschiedlichen Quellen mit den neuesten Bedrohungen.Zur selben Zeit werden die Elemente jener selbst ausgelösten Scheinattacken minütlich aufgezeichnet.
Werfen wir erst einmal den Blick auf die generelle Funktionsweise einer Breach-and-Attack- Simulations-Methode.
Im allerersten Schritt werden im Netzwerk BAS-Agenten verteilt. Hierbei dreht es sich im einfachsten Fall um schmalspurige fiktive Geräte, kurz VMs, oder aber um Software-Pakete, die auf den Clients sowie Servern im Netz eingerichtet werden müssen.Im nächsten Schritt werden die möglichen Angriffspfade bestimmt und dem Breach-and-Attack- Simulations-System wird angelernt, wie das Unternehmensnetzwerk aufgebaut ist und welche IT-Sicherheitskontrollen sich zwischen ihren Agenten befinden. So ist das System qualifiziert, eine Regel-Optimierung für die einzelnen Sicherheitskomponenten vorzuschlagen.Im weiteren Step wird der „Angriff“ zwischen den Agenten geplant sowie ausgeführt.Hierzu werden gemäß der Breach-and-Attack-Simulations-Lösung von Hand oder per Templates eine Serie eventueller Angriffe bestimmt.
Das kann sehr unterschiedlich aussehen:
Nach diesem Modell lassen sich verschiedene mögliche Angriffsszenarien durchspielen. Die Effektivität der Ergebnisse hängt hingegen davon ab, wie der entsprechende Hersteller sie in seinem Produkt aufbereitet.
Mit Erfolg simulierte Angriffe sind hilfreich, um Schwachpunkte erkennen sowie die richtigen Optimierungen aufgreifen zu können und um sie zu versiegeln, bevor ein echter Schaden entsteht.
Es gibt drei verschiedene Typen von Breach-and-Attack-Simulations-Tools:
Agentenbasierte Angriffssimulationslösungen sind die einfachste Form von Breach- and- Attack- Simulation. Dabei werden Agenten im gesamten LAN eingebaut und es wird mittels gefundener Schwachstellen festgelegt, welche Angriffspfade möglichen Bedrohungsakteuren offenstehen, um sich im Unternehmensnetzwerk zu bewegen. Agenten-basierte Breach-and-Attack-Simulations-Tools weisen immense Ähnlichkeiten zu Schwachstellen-Scans auf, bieten aber deutlich mehr Kontext.
Diese Angriffssimulationslösungen erstellen inmitten des Unternehmensnetzwerks signifikanten Datentraffic zwischen gezielt dafür festgelegten virtuellen Maschinen, die als Angriffsziele für verschiedenste Angriffsszenarien dienen. Es wird anschließend eine Gesamtschau erstellt, welche Ereignisse nicht von den eigenen Sicherheitsvorkehrungen aufgedeckt sowie blockiert wurden. Ebenso an dieser Stelle bekommen die Unternehmen Informationen davon, wie Bedrohungsakteure ins Unternehmensnetzwerk gelangen und handeln.
Beim Gebrauch cloudbasierter Breach-and-Attack-Simulations-Systeme wird die zu sichernde IT-Infrastruktur von extern kontinuierlich sowie rund um die Uhr in Echtzeit mit simulierten Angriffsversuchen belästigt.
Bisher haben etliche Unternehmen zumeist externe Dienstleistungsunternehmen engagiert, Penetrationstests umzusetzen. Allerdings handelt es sich hierbei um punktgenaue Kontrollen, die ausschließlich Aufschluss über den Sicherheitsstatus zum Testzeitpunkt liefern. Werden nach diesem Penetrationstest Änderungen durchgeführt, bedeutet das fast immer auch eine Modifikation des Sicherheitsstatus. Auf diese Weise bleiben Sicherheitslücken unentdeckt, welche selbst durch minimale Änderungen an den Unternehmenssystemen entstehen. Ebenso werden alte, schon gepatchte Schwachstellen von Angreifern ausgebeutet.
Der gewaltige Pluspunkt von Angriffssimulationen im Unterschied zu Penetrationstests oder Vulnerability-Scans besteht hierin, dass diese Gewissheit über die Tatsache verschaffen, welche Angriffe auf welche Art und Weise stattfinden. Dadurch wachsen Transparenz sowie die Erfolgsrate bei der Behebung von Sicherheitsmängeln, Schwachpunkten sowie Fehlkonfigurationen. Darüber hinaus können IT-Verantwortliche die Infrastruktur effizienter sichern, da simulierte Attacken zu einer verbesserten Wahrnehmung von IT-Sicherheitsgefahren führen und helfen, die Angst der Involvierten zu reduzieren, im Ernstfall notwendige Entscheidungen zu treffen.
Um der dynamischen Bedrohungslandschaft gegenwärtig gewachsen zu bleiben, sind Firmen prima beraten, schlagkräftige Sicherheitsmechanismen zu implementieren.Die optimale Abwehr gegen raffinierte Angriffe krimineller Bedrohungsakteure besteht daher darin, den selben Ansatz zu wählen wie Bedrohungsakteure und initiativ nach möglichen Angriffswegen zu suchen.
Breach-and-Attack-Simulations-Systeme stellen dafür ein zeitgemäßes und agiles Tool dar. Sie bieten mit permanenten Scheinangriffen auf die IT-Sicherheitsumgebung in Echtzeit nicht nur einen aktuellen und genauen Gesamtüberblick über die Gefährdungslage in einem Betrieb – sie machen auch deutlich, an welchem Ort sich Schwächen verbergen und wie ein Eindringling ins Unternehmensnetzwerk kommen und handeln kann.
Δ