Testen Sie kontinuierlich die Integrität potenzieller Angriffspfade.
Entdecken Sie Exposure CommandInhaltsübersicht
Die Simulation von Sicherheitslücken und Angriffen (Breach and Attack Simulation, BAS) ist der Prozess, bei dem ein Security Operations Center (SOC) die Sicherheit der verschiedenen Pfade — oder Vektoren — überwacht, über die ein Angreifer in ein Unternehmensnetzwerk eindringen könnte. Den aktuellen Stand der Verteidigung eines Unternehmens im Auge zu behalten, kann den Unterschied zwischen einem vereitelten und einem erfolgreichen Einbruchsversuch ausmachen.
Laut Gartner® ermöglichen „BAS-Tools Organisationen, ein tieferes Verständnis von Sicherheitslücken zu gewinnen, indem sie das Testen von Bedrohungsvektoren wie externen und internen, lateralen Bewegungen und Datenexfiltration automatisieren. BAS ergänzt Red Teaming und Penetrationstests, kann sie aber nicht vollständig ersetzen.“
Dieser letzte Gedanke ist kritisch, denn er unterstreicht, wie wichtig es ist, ein abgerundetes Set von Tools zum Testen der Netzwerk-Integrität einzusetzen, um eine starke Sicherheitslage zu gewährleisten, die die neuesten Bedrohungen durch ausgeklügelte Angreifer abwehren kann. Cybersicherheit-Unternehmen bieten häufig Pakete mit Tools, Plattformen und Diensten zur Angriffssimulation an.
Die Incident Response (IR)-Mitarbeiter dieser Anbieter verwendet in der Regel die aktuellsten und relevantesten Szenarien zu Sicherheitsverletzungen, um Bedrohungssimulationssitzungen durchzuführen, die ihren Kunden dabei helfen, den Prozess einer Sicherheitsverletzung durchzuspielen. Dazu gehören die Identifizierung der wichtigsten Beweisquellen, die Durchführung von Simulationskommunikationen und die Bereitstellung von Optimierungsempfehlungen nach der Simulation.
BAS-Tools funktionieren, indem sie sich an bestimmten Taktiken, Techniken und Verfahren Tactics, Techniques and Procedures, TTPs) von Angreifern ausrichten, sodass Organisationen spezifische Simulationen ausführen können, um die Wirksamkeit ihrer Abwehrmaßnahmen zu ermitteln und für solche Szenarien Playbooks zu erstellen/automatisieren.
Konkret wird laut Gartner "eine automatisierte Validierung mit Technologie- oder Service-Funktionen wie der Simulation von Verstoß und Angriff (Breach and Attack Simulation, BAS) oder automatisierten Penetrationstests Folgendes leisten:
Daraus können wir schließen, dass Validierung und Geschwindigkeit wahrscheinlich die beiden kritischsten Aspekte von BAS und anderen Angriffssimulationstools sind. Der letztgenannte Aspekt - die Geschwindigkeit - wirft Fragen zu den Fähigkeiten der Mitarbeiter auf. Werden diejenigen, die auf Bedrohungserkennung und -abwehr spezialisiert sind, in der Lage sein, effizient zu handeln, um die Bedrohung nach besten Kräften zu beseitigen und potenzielle Folgen zu begrenzen?
BAS-Tools können dabei helfen, diese Lückenbereiche zu identifizieren, bevor es unweigerlich zu echten Problemen kommt, egal in welchem Ausmaß. Das Letzte, was ein Unternehmen will, ist, dass es unvorbereitet auf einen Angriff reagieren muss, ohne über die nötigen Fähigkeiten zu verfügen.
Natürlich haben viele Security Organizationen einfach nicht den Luxus, diese Qualifikationslücken zu schließen, vor allem nicht rechtzeitig — daher der Aufwärtstrend bei der Akzeptanz von Managed Security Services Providern (MSSPs).
BAS unterscheidet sich von anderen Cybersecurity-Tests dadurch, dass es sich um eine anspruchsvollere Bewertung der Fähigkeit eines Cybersecurity-Teams / -Abteilung handelt, einem ebenso oder noch anspruchsvolleren Angriff standzuhalten und diesen erfolgreich abzuwehren.
Für Cybersecuirity-Verantwortliche kann es schwierig sein, herauszufinden, welche Lösung sich am besten zum Testen ihrer Abwehrmaßnahmen und ihrer Abwehr-Bereitschaft eignet. Schauen wir uns also einige der Unterschiede zwischen den wichtigsten Funktionen an.
Bei einer Schwachstellenanalyse wird das Netzwerk einer Organisation nach Schwachstellen durchsucht, es wird jedoch nicht versucht, diese auszunutzen. Diese Funktionalität ist eine Kernfunktion für Sicherheitsteams und normalerweise der beste Weg, um sich einen ersten Eindruck davon zu verschaffen, wie anfällig ein Netzwerk für Angriffe ist. Nach einer Schwachstellenanalyse obliegt es der Organisation, zu entscheiden, wie hinsichtlich Priorisierung und Behebung weiter vorgegangen werden soll.
Obwohl es keineswegs ein einfacher Prozess ist, führt eine Cybersecurity-Firma einen Penetrationstest (Pentest) durch, um gezielt nach Schwachstellen im Netzwerk eines Kunden zu suchen, sie auszunutzen und das Gesamtrisiko für die Organisation zu ermitteln. Dieser Prozess ist ein wichtiger Teil der Sicherheitskontrollen eines Unternehmens und motiviert das Unternehmen hoffentlich dazu, alle entdeckten Schwachstellen umfassend zu beheben. Eine spezifische Strategie gegen externe Angreifer, die über die Entdeckung dieser Schwachstellen hinausgeht, wird jedoch nicht automatisiert.
Eine Red Team-Angriffssimulation konzentriert sich auf die Verteidigungs-, Erkennungs- und Reaktionsfähigkeiten einer Organisation. Red Team-Operatoren führen in der Regel reale Angriffe und gängige TTPs durch, damit eine Organisation die Effektivität ihres Sicherheitsprogramms messen kann. Der Hauptunterschied zwischen BAS und Red Teaming ist jedoch der Unterschied zwischen Automatisierung und echten Menschen. BAS automatisiert den Prozess des realen Angreiferverhaltens, während beim Red Teaming echte Menschen mit der Durchführung der simulierten Angriffe beauftragt werden.
Unternehmen benötigen BAS, weil ihre IT- und Sicherheitsexperten immer über den aktuellen Status und die Stärke ihrer Fähigkeiten zur Reaktion auf Sicherheitsverletzungen informiert sein sollten. Heutzutage müssen sich SOCs mit existenziellen Fragen wie den folgenden auseinandersetzen:
Um einen umfassenden Überblick über die Ausweich-, Abwehr- und Remediationfähigkeiten in den IT- und Cybersecurity-Teams zu erhalten, ist die Durchführung von Stresstests (auch als Sicherheitsverletzungs- und Angriffssimulation bezeichnet) die beste Möglichkeit.
Cybersecurity Risk Management Programme können Methoden wie BAS, Pentesting, Red Teaming und andere beinhalten, sodass ein SOC das allgemeine Cyber-Risiko reduzieren und eine stärkere Sicherheitslage erreichen kann, um besser auf Angriffe reagieren zu können.
Andere Techniken verfügen über fein abgestimmte Methoden zum Testen der Incident Response-Bereitschaft. Honeypots können zum Beispiel als Köder für Bedrohungsakteure dienen und ein wichtiger Test für die Bereitschaft des SOC sein, mit dieser Bedrohung umzugehen.
Einige Testmethoden sind für bestimmte Bereiche bestimmt, beispielsweise Sicherheitstests für das Internet der Dinge (IoT). Vom Testen der tatsächlichen Hardware bis hin zum Pentesting von Gerätenetzwerken könnten die IoT-Aktivitäten eines Unternehmens auch in einer Angriffssimulation berücksichtigt werden.
Welche wesentlichen Vorteile kann Transparenz durch BAS neben der Reduzierung des Cyberrisikos bieten? Lassen Sie uns über das Potenzial hinaus einen Blick auf das Netzwerk selbst werfen.
Die Kenntnis des aktuellen Zustands der Schwachstellen eines Netzwerks kann dazu beitragen, gegenwärtige und zukünftige Sicherheitskomplikationen zu entschärfen, so dass ein normaler Geschäftsbetrieb der Standard ist - und keine Sicherheitsnotfälle.