Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

„Dem Hacker immer eine Nasenlänge voraus“ muss der Anspruch einer ganzheitlichen IT-Sicherheitsstrategie sein. Um dieses ambitionierte Ziel zu erreichen, brauchen Unternehmen und ihre Chief Information Security Officer (CISO) einen gut bestückten Werkzeugkoffer. Im zweiten Teil der fünfteiligen Serie vergleichen wir verschiedenen Methoden: Warum Sicherheits- und Schwachstellenanalysen zur Routine gehören, aber nur Penetrationstests durch Menschen mit Hackerintelligenz das Sicherheitsniveau nachhaltig anheben.

Die professionelle Steuerung der IT-Sicherheit gehört mittlerweile zu den wichtigsten Managementaufgaben, um die immer zahlreicher gewordenen Compliance-Anforderungen erfüllen zu können. So schreibt die Datenschutzgrundverordnung in Art. 32 „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung“ vor. Würde jedes Unternehmen diesem Grundsatz nachkommen, hätten Cyberkriminelle ein hartes Leben. Dennoch füllt sich jedes Jahr die Liste der kompromittierten Firmen- und Forschungsnetze. Ursachen dafür, dass Hacker weiterhin erfolgreich angreifen können, sind häufig veraltete oder unvollständige Sicherheitskonzepte und -richtlinien, unzureichend sensibilisierte Mitarbeiter sowie nicht geflickte Schwachstellen in Webanwendungen, Hard- und Software sowie Netzwerkeinstellungen.

Ist ein Hackerangriff dann erfolgreich, können sich Geschäftsführer und Vorstände allerdings nicht mit Unwissenheit aus ihrer Haftung herausreden. Die einzige Chance, Haftungsrisiken zu begrenzen, ist eine proaktive, regelmäßige und professionelle Überprüfung des jeweiligen IT-Sicherheitsniveaus vor dem Hintergrund des aktuellen technischen Wissens.

Sicherheitsanalyse, Schwachstellenanalyse sowie Penetrationstest gehören als gleichberechtigte Methoden zu einer ganzheitlichen IT-Sicherheitsstrategie und sollten regelmäßig zum Einsatz kommen. Die Unterschiede liegen in Methodik, Erkenntnisgewinn und dem Einsatz von Tools. Wer externe Dienstleister beauftragen will, sollte differenzieren können, um zu wissen, welcher Weg zum individuellen Ziel führt.

Unterschiede und Gemeinsamkeiten

Sicherheits- und Schwachstellenanalysen sowie Penetrationstests führen jeweils darauf spezialisierte IT-Experten durch, die über fundierte Erfahrungen und Wissen über aktuelle Bedrohungsszenarien und technologische Möglichkeiten von Cyberkriminellen verfügen. Sie haben eine Hackerintelligenz, mit der sie sich in die Denkmuster und mögliche Angriffsstrategien der Hacker hineinversetzen und auf dieser Grundlage mögliche Szenarien durchspielen.

Bei der Sicherheitsanalyse gehen Cybersecurity-Spezialisten von der Dokumentenlage und Netzwerkarchitektur aus und verschaffen sich einen Überblick über den betrachteten Informationsverbund und seine Sicherheitsmaßnahmen. Hier können ergänzend technische Prüfungen zum Einsatz kommen.

Die Schwachstellenanalyse beinhaltet eine konkrete Untersuchung auf bekannte Schwachstellen. Dazu werden auch Tools eingesetzt. Diese decken bekannte Sicherheitslücken relativ schnell auf. Die Schwachstellenanalyse ist techniklastig, standardisiert und fördert erfahrungsgemäß zeitnah Ergebnisse zutage. Das Detektieren neuer oder komplexer Schwachstellen ist mit der Schwachstellenanalyse nicht möglich.

In einem Penetrationstest nutzen die Spezialisten bereits detektierte Schwachstellen, um potenzielle Angriffsszenarien in der mit dem Kunden vereinbarten Angriffstiefe kreativ zu analysieren und versuchen, neue Schwachstellen zu entdecken.

Über die Autor:innen
Severin Quell

Director Cybersecurity Consulting, INFODAS