Threat Intelligence – der Gefahr immer einen Schritt voraus
Threat Intelligence – das Ohr auf dem Gleis
Auch wenn Stellen wie das IT-Lagezentrum des Bundesamtes für Sicherheit in der Informationstechnik (BSI) großen Aufwand betreibt, Gefahren frühzeitig zu erkennen und über sie zu informieren, erfahren Unternehmen in vielen Fällen erst dann von einem konkreten Risiko, wenn sich dessen Auswirkungen zeigen, sie also bereits als Opfer zu betrachten sind. Nicht zuletzt konzentriert sich das BSI auf die Information zu Gefahren, die eine breite Öffentlichkeit oder die kritischen Infrastrukturen betreffen, also eine erkennbar gesamtwirtschaftliche und sicherheitsrelevante Bedeutung haben. Gefahren, die einzelne Unternehmen betreffen, sind hier zwar oft mit eingeschlossen stehen aber nicht im Fokus des BSI. Diese sind vielmehr gehalten, eigenständig Strategien zu entwickeln und umzusetzen, um sich zu schützen.
Im Rahmen ihres Cyber Defense Centers arbeitet die ConSecur GmbH aus Meppen mit den Mitteln der Threat Intelligence daran, Gefahren für ihre Kunden frühzeitig zu erkennen und ihnen den erforderlichen Vorsprung zu verschaffen, um Angriffe abzuwehren oder zumindest frühzeitig zu erkennen und angemessen zu reagieren.
Gefahr erkannt, Gefahr gebannt …
Die IT-Sicherheitsexperten im ConSecur Cyber Defense Center nutzen ihre langjährige Erfahrung, um die Denk- und Handlungsweise von Hackern zu verstehen und nachzuvollziehen. ConSecur untersucht bekanntgewordene Bedrohungen, definiert Indicators of Compromise (IoC) und Indicators of Attack (IoA) und entwickelt ein grundlegendes Verständnis für Tactics, Techniques and Procedures (TTP).
Von besonderer Bedeutung für die frühzeitige Erkennung konkreter Bedrohungen im Rahmen der Threat Intelligence sind intensive Einblicke in die „Szene“. Je näher es gelingt, an die Akteure heranzukommen, desto früher können Signale für eine Bedrohung erkannt und analysiert werden. ConSecur arbeitet zu diesem Zweck mit erfahrenen Researchern zusammen. Diese nutzen ihr Fachwissen und ihre Netzwerke, um Informationen in relevanten Communities, aus Social Media Kanälen oder aus IoC Feeds zu sammeln. Wachsende Bedeutung haben hierbei auch Darknet-Blogs, die Hacker wie die LockBit-Ransomware-Bande nutzen, um Attacken anzukündigen und Betroffene zu erpressen.
„Beispiele wie LockBit demonstrieren anschaulich, wie groß die Gefahr durch organisierte Cyber-Kriminelle ist und dass selbst erfolgreich umgesetzte behördliche Maßnahmen wie die Operation ‚Endgame‘ das Problem nicht endgültig beseitigen“, weiß Christoph Kronabel, Cyber Threat Intelligence Lead bei ConSecur. „Mit ConSecur und Cyber Threat Intelligence im Cyber Defense Center verschaffen wir unseren Kunden den individuellen Vorsprung, um sich aktiv zu schützen oder durch schnelle und effiziente Maßnahmen Schaden zu minimieren.“
ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de
Marketing
Telefon: +49 (5931) 922469
E-Mail: leopold@consecur.de
Den richtigen Schutz für Ihre IT-Infrastruktur wählen – IT-Sicherheitskonzepte sind Grundlage für ein angemessenes IT-Sicherheitslevel
In den letzten Jahren berichten die Medien fast täglich über neue Hackerangriffe auf Unternehmen, Behörden und Institutionen. So unterschiedlich die einzelnen Fälle sein mögen – mal sind Online-Dienste über längere Zeit nicht erreichbar, mal müssen die Betroffenen den Diebstahl sensibler Kundendaten eingestehen – machen alle Fälle doch eines sichtbar: Digitale Systeme sind in vielen Bereichen im hohen Maße angreifbar. Gleichzeitig wächst die Abhängigkeit der Unternehmen allgemein von diesen Systemen. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2022 identifiziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) mehr als 20.000 Schwachstellen allein in Softwareprodukten, hinzukommen immer wieder Schwachstellen in Netzwerken oder auch Angriffe durch Phishing und Ransomware mit unbekannter Dunkelziffer. Den wirtschaftlichen Schaden durch Angriffe auf deutsche Unternehmen beziffert der Branchenverband der deutschen Informations- und Telekommunikationsbranche Bitkom e.V. auf jährlich mehr als 200 Mrd. Euro. Dass aber auch jenseits krimineller Aktivitäten Gefahren für die Datensicherheit drohen, beweisen Ereignisse wie der Brand in zwei Serverhallen des größten Cloud-Anbieters innerhalb Europas im März 2021, von dem buchstäblich auf einen Schlag 16.000 Kunden betroffen waren.
„Informationssicherheit im Allgemeinen und IT-Sicherheit im Speziellen sind für Unternehmen jeder Größe ein zunehmend sensibles Thema“, weiß Jörg Eckardt, Spezialist für Information Security Management Systeme (ISMS) beim Beratungs- und Dienstleistungsunternehmen ConSecur „Der erste und wichtigste Schritt, den unterschiedlichen Bedrohungen zu begegnen, besteht in der Erstellung eines IT-Sicherheitskonzepts, das sich systematisch mit potenziellen Gefahren auseinandersetzt und Maßnahmen identifiziert, die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen gewährleisten .“
In Gestalt individueller Information Security Management Systems (ISMS) unterstützt ConSecur Unternehmen und Organisationen bei der Entwicklung, und Implementierung und Überprüfung von IT-Sicherheitskonzepten und der professionellen Gestaltung eines Risikomanagements für die Informationssicherheit. Dabei arbeitet ConSecur nach dem bewährten Prinzip des PDCA-Zyklus: In der Planungsphase (PLAN) wird der Status Quo der IT-Sicherheit analysiert. Hierbei werden sowohl konkrete Schwachstellen und Sicherheitslücken als auch abstrakte Bedrohunggen und Risiken benannt.
Auf Grundlage der bestimmten Gefährdungslage werden im zweiten Schritt (DO) individuelle Maßnahmen entwickelt, als Sicherheitsplan in allen betroffenen Bereichen des Unternehmens implementiert und praktisch umgesetzt.
Im Interesse einer dauerhaften Erfolgskontrolle werden alle Maßnahmen engmaschig überwacht und hinsichtlich ihrer Wirkung überprüft. Diese dritte Stufe des Zyklus (CHECK) soll Fehler und Schwachstellen im Sicherheitsplan identifizieren und Verantwortlichen die Möglichkeit geben, diese im vierten Schritt (ACT) zu beseitigen und das IT-Sicherheitskonzept kontinuierlich weiterzuentwickeln und zu verbessern.
Dabei verfolgt ConSecur bei der Erstellung eines IT-Sicherheitskonzepts vorrangig zwei Ziele: In erster Linie sollen alle Maßnahmen Resilienz erzeugen und das Unternehmen widerstandsfähig gegen relevante Bedrohungen machen. Hierzu tragen unter anderem Schulungsmaßnahmen bei, mit denen Mitarbeiter sensibilisiert und qualifiziert werden, um Bedrohungen frühzeitig zu erkennen und angemessen reagieren zu können. Als zweites Ziel sollen Strukturen und Prozesse etabliert werden, die bei einem konkreten Zwischenfall eine schnelle und angemessene Reaktion ermöglichen und die Handlungsfähigkeit des Unternehmens sicherstellen.
Quellen:
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf?__blob=publicationFile&v=6
https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022
ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de
Marketing
Telefon: +49 (5931) 922469
E-Mail: leopold@consecur.de
it-sa 2022 (25. -27. Oktober) – wir sind dabei! (Messe | Nürnberg)
Nach dem erfolgreichen Restart nach der Pandemie im letzten Jahr findet Europas größte Fachmesse für IT-Sicherheit auch in dieses Jahr wieder live in Nürnberg statt. Freuen Sie sich auf ein umfangreiches Angebot an IT-Sicherheitsprodukten und-lösungen. IT-Experten- und Entscheider sollten dieses Highlight auf keinen Fall verpassen.
ConSecur ist auch in diesem Jahr wieder mit einem Messestand vertreten. Im Gepäck haben wir eine Menge neue Security Themen.
Kostenlose Tickets erhalten Sie unter info@consecur.de!
Eventdatum: 25.10.22 – 27.10.22
Eventort: Nürnberg
Firmenkontakt und Herausgeber der Eventbeschreibung:
ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
ConSecur eröffnet weiteres Cyber Defense Center in Bochum
Bochum als „Cyber Security City“
Pünktlich zum 20-jährigem Firmenjubiläum am 01.04.2019 eröffnete die ConSecur GmbH ein weiteres Cyber Defense Center in Bochum. Das zweite Zuhause der IT-Sicherheit von ConSecur befindet sich im Technologiezentrum Ruhr in unmittelbarer Nähe zu den wissenschaftlichen Instituten und Einrichtungen der Ruhruniversität Bochum. „Viele Kunden der ConSecur sind in der Metropolenregion Bochum angesiedelt. Weiterhin hat Bochum als „gigabit and it security city“ eines der aktivsten Gründerszenen in Europa und bietet somit für unser Projekt einen idealen Standort“, so Rob Suurland, Leiter des Cyber Defense Centers der ConSecur.
Leistungen von ConSecur
Cyber Defense bedeutet Cyberattacken gezielt erkennen, analysieren und abwehren. Die aus dem neuen CDC heraus gelieferten Cyber-Defense-Services richten sich vor allem an Firmen, die selbst keine 8/5-, 8/7- oder 24/7-Angriffsüberwachung und -abwehr betreiben können oder es aufgrund des hohen internen Aufwands und Schulungsbedarfs nicht können. Spezialisierte und ständig geschulte IT-Sicherheitsanalysten arbeiten bei der ConSecur mit führenden Technologien, bekannte Angriffsmuster, funktionierenden Prozessen und bewährten Best Practices. Auf diese Weise werden Angriffe schnell erkannt, die Ursachen und Folgen behoben und ein einheitliches und sich stetig verbesserndes IT-Sicherheitsniveau etabliert.
ConSecur unterstützt seine Kunden in der Konzeption und im Aufbau von Cyber Defense Centern mittels SIEM-Systeme. Nehmen Sie an einem kostengünstigen Proof of Concept teil und testen Sie das ConSecur CDC! Über die Modalitäten und Voraussetzungen informieren wir Sie gerne.
Die ConSecur GmbH, gegründet 1999 mit Sitz in Meppen, ist ein Dienstleistungsunternehmen mit dem Schwerpunkt Informationssicherheit: ConSecur entwickelt, analysiert und realisiert Sicherheitskonzepte für die Informationsverarbeitung. Darüber hinaus bewertet und verbessert ConSecur bestehende Infrastrukturen, schult Anwender und Experten und berät seine Kunden bei der Auswahl von IT-Sicherheitskomponenten.
Ein besonderer Schwerpunkt von ConSecur sind Cyber Defense und Security Information and Event Management (SIEM). ConSecur betreibt ein eigenes Cyber Defense Center und ist führendes Beratungshaus in der Nutzung von SIEM-Tools. SIEM und Cyber Defense werden auch als Managed Service angeboten.
Zu dem stetig wachsenden Kundenstamm gehören Unternehmen aus vielen Branchen wie Telekommunikation, Automobil, Schifffahrt, Finanzen, Chemie sowie der öffentlichen Verwaltung.
ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de
Telefon: +49 (5931) 922469
E-Mail: leopold@Consecur.de
Der Weg zu einer bedarfsgerechten SIEM Use Case Entwicklung
Ein Use-Case-Framework bündelt alle denkbaren Sicherheitsszenarien. Es ist eine vom Cyber Defense Center (CDC) Team verwendete Methode zur Ermittlung und Organisation technischer und organisatorischer Anforderungen an das Monitoring dieser Szenarien. Bestimmte Risikoszenarien können so leichter erkannt und Gegenmaßnahmen frühzeitig eingeleitet werden. Das Framework hilft dabei, die richtigen Risikoszenarien zu entwickeln und Antworten auf folgende Fragen zu liefern:
- Was ist passiert?
- Welche Systeme sind betroffen?
- Wie hoch ist das Risiko?
- Welcher Schaden ist entstanden beziehungsweise kann noch entstehen?
- Wie muss reagiert werden?
- Wer muss wann informiert werden?
Entwicklung der Use Cases
Es empfiehlt sich die Umsetzung eines Use Case Frameworks auf Basis des Unternehmens-ISMS. Dabei geht es um die praxisgerechte Erfassung der jeweiligen Cyber Kill Chain mit Hilfe der Entwicklungsmethode Top-Down-Bottom-Up-Middle-Out (TDBUMO).
Aus dem ISMS des Unternehmens lassen sich generelle Bedrohungen bezüglich der Geschäftsprozesse ableiten. Diese werden unter Zuhilfenahme der Cyber Kill Chain in unterschiedliche Bedrohungsszenarien aufgeteilt, welche durch die eingesetzte SIEM-Lösung grundsätzlich überwacht werden können. Um Ganzheitlichkeit zu erreichen, muss nun die vorliegende IT-Umgebung mit einbezogen werden. TDBUMO ist eine weitverbreitete Design-Methode, die dazu dient, generelle Anforderungen konkretisiert umsetzen zu können. Im Kontext von SIEM Use Cases bedeutet das die Erfassung folgender Aspekte:
- Welche Bedrohungen existieren und welche Informationen werden benötigt, um diese Bedrohung zu überwachen? (Top-Down )
- Welche Logs kommen auf welchem Weg in das SIEM und welche Informationen sind in den einzelnen Logs enthalten? (Bottom-up)
- Im Ergebnis erhält man konkrete SIEM Use Cases, welche die eigene IT-Umgebung vollständig berücksichtigt (Middle-Out)
Operationell muss das SIEM Use Case Framework mit den Handlungsanweisungen für die Mitarbeiter, die beim Eintreten von Sicherheitsvorfällen ausgeführt werden müssen (sog. Playbooks) verzahnt werden. Dazu empfiehlt sich die Verwendung eines einheitlichen Vokabulars, zum Beispiel in Form einer Adaption des VERIS-Frameworks (Vocabulary for Event Recording and Incident Sharing). VERIS bietet über ein einheitliches Vokabular hinaus die Möglichkeit, Security Events und Security Incidents strukturiert zu erfassen, zu bearbeiten und zu dokumentieren.
Diese Security Incident-Kategorien lassen sich wiederum dazu nutzen, die Anzahl der zu erstellenden Playbooks auf ein Minimum zu reduzieren . Im Idealfall beginnt die Use Case-Entwicklung mit einer formellen Beschreibung der Entwicklungsmethodik und beruht auf den Prinzipien, dass SIEM Use-Cases
• bedrohungsorientiert
• die IT Umgebung ganzheitlich abdecken und
• durch die SIEM-Lösung zu verarbeiten
sein müssen. Zu diesem Zweck hat sich die Etablierung und Implementierung eines SIEM Use Case Frameworks bewährt, das sich an den zuvor genannten Prinzipien orientiert und zusätzlich sicherstellt, dass
• Use Cases unabhängig von der verwendeten SIEM-Lösung entwickelt werden können,
• die „Übersetzung“ der formellen Use-Cases in die SIEM-spezifische Korrelationslogik vereinfacht wird („Build once – use many“)
• die definierten Use Cases den Compliance-Anforderungen des Unternehmens entsprechen
• Use Cases flexibel an die jeweilige, aktuelle Bedrohungslage angepasst werden können.
Use Case Framework
Ein Use Case Framework muss mindestens folgende Bedingungen erfüllen, um effizient und wirksam zu sein:
• Die Regelerstellung für die Korrelierungslogik muss vom SIEM-Tool unabhängig dokumentiert werden können und einen kompletten Use Case-Lebenszyklus unterstützen.
• Die Use Cases müssen über das SIEM-Regelwerk hinaus auch die Playbooks für die Security-Analysten bereitstellen.
Die ConSecur GmbH, gegründet 1999 mit Sitz in Meppen, ist ein Dienstleistungsunternehmen mit dem Schwerpunkt Informationssicherheit: ConSecur entwickelt, analysiert und realisiert Sicherheitskonzepte für die Informationsverarbeitung. Darüber hinaus bewertet und verbessert ConSecur bestehende Infrastrukturen, schult Anwender und Experten und berät seine Kunden bei der Auswahl von IT-Sicherheitskomponenten.
Ein besonderer Schwerpunkt von ConSecur sind Cyber Defense und Security Information and Event Management (SIEM). ConSecur betreibt ein eigenes Cyber Defense Center und ist führendes Beratungshaus in der Nutzung von SIEM-Tools. SIEM und Cyber Defense werden auch als Managed Service angeboten.
Zu dem stetig wachsenden Kundenstamm gehören Unternehmen aus vielen Branchen wie Telekommunikation, Automobil, Schifffahrt, Finanzen, Chemie sowie der öffentlichen Verwaltung.
ConSecur GmbH
Nödiker Str. 118
49716 Meppen
Telefon: +49 (5931) 9224-0
Telefax: +49 (5931) 9224-44
http://www.consecur.de
Senior Berater Cyber Defense