apsec Tipps & Tricks zur IT-Infrastruktursimulation

Unternehmensnetzwerke wachsen nahezu täglich mit ihren Anforderungen, Geschäftsprozesse so optimal, sicher und anwenderfreundlich wie möglich umzusetzen und werden somit immer umfangreicher und unüberschaubarer.

 

Applied Security GmbH

Großwallstadt, 26.06.2018

Sicherlich, es gibt eine Vielzahl von Management-Systemen, mit denen man zwar Systeme erfassen und hinsichtlich Ausstattung verwalten kann, allerdings ist man damit leider nicht in der Lage, die Infrastruktur auf mögliche Schwachstellen zu untersuchen bzw. bereits im Vorfeld zu überprüfen, wo und an welcher Stelle Investitionen sinnvoll sind.

Verdeutlicht man dazu die Vielzahl der möglichen Angriffsarten und -wege, wird schnell klar, dass hier ein Werkzeug hilfreich wäre, mit dem man entsprechende Simulationen in einem Modell durchführen kann.

  • Welche Voraussetzungen gibt es bei einer Simulation?
    Zunächst wird die bestehende IT-Infrastruktur mittels verschiedener Objekttypen, denen bestimmte Angriffs- und Verteidigungsmerkmale zugeordnet werden, in ein Modell übertragen. Bereits im ersten Modell kann man das bestehende Netz entsprechend analysieren und den Ist-Zustand bewerten. Es können schon an dieser Stelle Abläufe (Datenflüsse) offenkundig werden, die sonst eher unentdeckt geblieben oder erst auf einen zweiten oder dritten Blick entdeckt worden wären. So lässt sich oft schon frühzeitig feststellen, dass beispielsweise eine Segmentierung in einem bestimmten Bereich Erleichterung bzw. ein höheres Maß an Sicherheit bringen würde.
  • Wie verläuft eine Simulation?
    Zunächst wird das Angriffsziel (die sogenannten Kronjuwelen), von dem man die Anfälligkeit prüfen möchte, festgelegt und die Simulation im Modell per Knopfdruck gestartet. Es werden alle Angriffsarten und alle Angriffswege vom System, basierend auf weltweit anerkannten Algorithmen und den eingestellten Verteidigungswerten (CERT- Datenbanken, Studien- und Forschungsergebnisse) an den Objekten durchgespielt und man erhält zu jedem Objekt die Angabe, wie lange es den unterschiedlichen Angriffsarten standhalten würde (Time to compromise).
  • Was sagt das Ergebnis einer Simulation aus?
    Aufgrund der errechneten Werte und der angegebenen Schwachstellen, die entlang der Angriffspfade aufgezeigt werden, kann man bereits im Modell die Sicherheitslücken analysieren, daraus resultierende Anpassungen vornehmen und nach erneuter Simulation die entsprechenden Veränderungen erkennen. Somit bekommt man nach den Anpassungen im Modell wichtige Hinweise, an welcher Stelle der IT-Infrastruktur Änderungen vorgenommen und Investitionsbudget optimiert werden sollten.
  • Was ist der Unterschied zwischen einem Penetrationstest und einer IT-Infrastruktursimulation?
    Der Penetrationstest ist eine bewährte Methode, um in einem IT-Netzwerk Sicherheitsschwachstellen zu finden und liefert somit eine Momentaufnahme über den Zustand des Netzes. Die Qualität des Ergebnisses kann von unterschiedlichen Faktoren wie Erfahrung und Wissen des Testers, der zur Verfügung stehenden Zeit und den verwendeten Werkzeugen beeinflusst sein. Ebenso besteht das Risiko , dass durch den Test im laufenden Echtbetrieb (nicht immer stehen 1:1 Testumgebungen zur Verfügung) ungewünschte Reaktionen ausgelöst und in Folge ungewollte Beeinträchtigungen im Betriebsablauf entstehen können. Bei einer Simulation im Modell kann das natürlich nicht passieren. Darüber hinaus identifiziert ein solides Simulationswerkzeug nicht nur den schnellsten und kritischsten, sondern alle möglichen Angriffspfade und zwar im Idealfall für alle möglichen Angriffsarten mit der Angreiferstärke eines APT (Advanced Persistant Threat – ein Angreifer, der über alle denkbaren Ressourcen verfügt).
  • Wie sollten die Ergebnisse nachhaltig festgehalten werden?
    In der Praxis hat sich bewiesen, die Ergebnisse schriftlich in einer einheitlichen Form zu dokumentieren. In diesen Dokumenten sind alle Rahmenparameter (Audit-Plan, Umfang, Teilnehmer, Zeitraum etc.) sowie die Ergebnisse und die identifizierten Schwachstellen aufgeführt.

 

FAZIT:

  • IT-Infrastruktursimulation bedeutet planen, testen und simulieren auf dem Reißbrett.
  • Die Sicherheit im Netz wird durch die Identifizierung der Schwachstellen gesteigert.
  • Investitionen in die IT-Sicherheit können so an den wirksamsten Stellen erfolgen.
Klaus Zoll
Klaus Zoll
Berater für Informationssicherheit, Datenschutzbeauftragter (TÜV) unter Einbeziehung der EU-DSGVO

Sie möchten mehr Erfahren? Dann nehmen Sie teil an unserem kostenfreien Webinar „IT-Infrastruktursimulation mit securiCAD®“ am 26.07.2018 um 10:00 Uhr.

Hier gleich anmelden

PS: Lesen Sie auch unseren Ratgeber zu IT-Infrastruktursimulation.

(Visited 755 times, 1 visits today)


Neuer Kommentar