Open Security ist die Zukunft der Abwehr von Cyberbedrohungen

blog-open-security-720x420-A.png

Viel zu lange hat sich die Cybersicherheitsbranche einer mangelhaften Methodik verschrieben, die auf der Vorstellung basiert, dass Organisationen Sicherheitsbedrohungen durch Im-Unklaren-Lassen und Geheimhaltung umgehen können. Dabei wird davon ausgegangen, dass geheime Sicherheitskontrollen und -prozesse Produkte und Daten grundsätzlich sicherer gegenüber Cyberbedrohungen in den zu schützenden Netzwerken machen.      

Jedoch auch die ausgeklügeltsten Cybersicherheitsmaßnahmen sind gut finanzierten und hoch motivierten Gegnern nicht gewachsen. Tatsächlich wurden aufgrund des erweiterten digitalen Fußabdrucks moderner Organisationen viele herkömmliche, zentralisierte Cybersicherheitskontrollen hinfällig. 

Angesichts der in alarmierendem Tempo steigenden Datenschutzverletzungen müssen Sicherheitsexperten und -anbieter erkennen und annehmen, dass wir unsere bislang ungenutzte Stärke nutzen können, indem wir als Gemeinschaft zusammenarbeiten, um Sicherheit offen und transparent zu gestalten..

Open Security – eine Methodik, die die Dynamik der Beziehung von Sicherheitsunternehmen zu ihren Kunden verändert – hat das Potenzial die Cybersicherheitsbranche zu transformieren, indem Sicherheitsexperten gemeinsam eine robustere Reaktion auf Unternehmensbedrohungen schaffen. Open Security ist nicht nur der beste Schutz für jede Organisation, sondern es sollte auch der Weg in die Zukunft für die gesamte Sicherheitsbranche sein. 

Der Fall für Open Security 

Der vor Kurzem stattgefundene Log4j-Vorfall (Log4Shell), den viele als Sicherheitsversagen angesehen haben, zeigt, warum offene Systeme sicherer sein können als geschlossene Systeme. Da die Log4j-Bibliothek Open Source ist, hat die Entdeckung einer Schwachstelle bezüglich der Remote-Codeausführung eine weltweite Kettenreaktion von Benachrichtigungen und Patches ausgelöst, die wahrscheinlich Millionen von Dollar an potenziellem Schaden erspart haben, falls die Sicherheitslücke stattdessen von einem Angreifer entdeckt worden wäre. Die Investition von Alibaba in Open Security hat sich für alle, die betroffen waren (oder betroffen hätten sein können) ausgezahlt.

Vergleichen Sie das mit dem Angriff eines Staates auf proprietären Code bei SolarWinds. In den Jahren vor der Entdeckung verschaffte die Sicherheitslücke ungehinderten Systemzugriff auf mindestens 100 Unternehmen und ein Dutzend US-Behörden.

Auch wenn Log4Shell in einem geschlossenen und proprietären Produkt hätte entdeckt werden können, ist es wahrscheinlicher, dass ein raffinierter Angreifer es zuerst gefunden hätte. Offenheit macht es schwieriger, Schwachstellen in relevanten Produkten zu verbergen oder zu vermeiden, was letztendlich zu einer besseren Gesamtsicherheit führt.

[Weiterführender Artikel: Warum bei der Cybersicherheit nichts über Open Security geht]

Dynamische Bedrohungen erfordern eine dynamisch Reaktion

Organisationen dürfen sich nicht auf statische Erkennungsinstrumente verlassen, um Bedrohungen zu identifizieren und Cyberangriffe erfolgreich zu unterbinden. Diese Tools sind gut geeignet, bestimmte Kennzeichen, beispielsweise für eine Datei zu erkennen, aber ein Angreifer könnte dennoch einfach eine minimale Änderung vornehmen, die den Mechanismus für diese Erkennung vollständig ausschaltet.

Um dies einzudämmen, müssen Schichten der Verteidigung viele Punkte der Angriffsfläche abdecken. Das Kombinieren einer Vielzahl von Verteidigungsmechanismen erhöht die Effektivität einer Sicherheitslösung und bietet Organisationen die Möglichkeit, den Angriffslebenszyklus an vielen Punkten zu durchbrechen. 

Zusätzlich zu mehrschichtigen Schutzmaßnahmen muss Cybersicherheitspersonal jetzt auch über ein besseres Verständnis der Arbeitsweise der Gegner verfügen. Das MITRE ATT&CK-Framework®, eine kuratierte Wissensdatenbank und ein Modell für Gegnerverhalten, beschreibt die Phasen des Lebenszyklus eines Angreifers und die verwendeten Taktiken und Techniken zum Untergraben einer Sicherheitsverteidigung. MITRE ATT&CK hat durch die Bereitstellung einer allgemeinen Taxonomie von Gegneraktionen Sicherheitspersonal mit einem zugänglichen und transparenten Drehbuch zur Verteidigung ihres Unternehmens ausgestattet.

Sicherheitsanbieter sollten in diesem Geist der Offenheit und Transparenz eine Chance sehen. 

Experten können mit Open Security die Lücke schließen

Trotz der Evidenz gibt es immer noch die falsche Vorstellung, dass Software-Offenheit von Natur aus weniger sicher ist. Viele Sicherheitsanbieter hoffen, dass es durch die Geheimhaltung ihrer Mechanismen zum Erkennen einer Bedrohung einem Gegner erschwert wird, Schwachstellen in ihrer Software aufzudecken. Aber heutige Cyberkriminelle verfügen längst über die Tools, um zu erkennen, ob ein Sicherheitssystem sie identifizieren kann, noch bevor sie das System kompromittiert haben.

Angesichts dieser Realität bietet Open Security eine Chance, in kürzerer Zeit zu erkennen, wenn eine neue Bedrohung durch die Maschen schlüpft. Wenn ein Sicherheitsbeauftragter das Bildmaterial einer Sicherheitskamera durchsieht, weiß er genau, auf was die Kameras ausgerichtet sind und auf was nicht. Dadurch kann er die gefährdeten Bereiche identifizieren, die sich außerhalb der Sichtlinie der Kamera befinden, und feststellen, ob weitere Untersuchungen erforderlich sind. 

Das Verständnis der Lückenabdeckung bedeutet, dass Sicherheitsexperten aufdecken können, wo sie ihre bestehenden Sicherheitstools ergänzen oder sorgfältiger und proaktiver auf Bedrohungen überwachen müssen. Sicherheitsteams können so den bestmöglichen Schutz für ihre spezielle Umgebung schaffen – nicht nur Umgebungen, von denen angenommen wird, dass sie angemessen geschützt sind.

Ein Community-Ansatz für skalierbare Sicherheit

Ein weiterer Vorteil von Open Security? Die Community, die von Anbietern ins Leben gerufen wurde, die ihre Sicherheitskontrollen, Erkennungsregeln und Bedrohungslogik transparent gemacht haben, kann ein Kräftemultiplikator für Best Practices in der gesamten Branche sein. Sicherheitsanbieter, die ihre eigenen Experten mit Experten aus der breiteren Sicherheits-Community abstimmen, erfahren viel mehr über neue, beobachtete Bedrohungen oder innovative Methoden zur Erkennung differenzierter Angriffe. Dies schafft eine größere Skalierbarkeit des Systemschutzes – nicht nur für das Unternehmen, sondern auch für seine Kunden und Daten.

Sicherheit geht weit über die Erkennung der Bedrohung hinaus – es geht auch um die Fähigkeit, Maßnahmen gegen diese Bedrohung zu ergreifen. Wie kann ein Angriff unterbunden werden? Und was kann aus der Forensik gelernt werden, um den Schutz vor ähnlichen Bedrohungen in Zukunft zu verbessern? Wenn Anbieter Sicherheit offen und transparent gestalten, können sie ihre Werkzeuge stetig verbessern, weit über das hinaus, wozu sie mit ihren begrenzten internen Ressourcen in der Lage wären. 

Letztendlich geht es bei Sicherheit um Vertrauen. Vertrauen darauf, dass Ihre Sicherheitssoftware Ihr Unternehmen vor den neuesten Cyberbedrohungen schützt, und Vertrauen darauf, dass sie in einer besonderen Umgebung arbeitet, ohne die alltäglichen Betriebsabläufe zu beeinträchtigen.

Durch die Kombination unserer kollektiven Ressourcen zur schnelleren Reaktion auf Cyberbedrohungen haben wir das Potenzial, die Anzahl und die Auswirkungen der jährlich auftretenden Cyberangriffe drastisch zu reduzieren.

In unserem Einführungs-Webinar erfahren Sie aus erster Hand, wie eine Open-Security-Lösung das Risiko radikal verringern kann: Einführung in Elastic Security: MTTR verkürzen.