IT-Infrastruktursimulation

In diesem Beitrag wollen wir Ihnen die wichtigsten Fragen zum Thema IT-Infrastruktursimulation beantworten: Wann und warum sollte eine Simulation der Infrastruktur durchgeführt werden? Was ist ein Thread Modelling-Tool und was sollte es können? Was ist der Unterschied zwischen einem Penetrationstest und einer Simulation?
Warum und wann ist eine Simulation der IT-Infrastruktur sinnvoll? Grundlagen und Anwendungsmöglichkeiten.
Vor der Simulation wird zunächst die IT-Infrastruktur in ein Modell übertragen. Anhand dieses Modells können dann beispielsweise Cyberangriffe simuliert und somit Schwachstellen identifiziert werden. Die Möglichkeiten sind dabei deutlich vielfältiger als in einer echten Umgebung, da weder extra Hard- noch Software angeschafft und eingebunden werden müssen. All das kann man auf einfache Weise in dem Modell an den gewünschten Stellen einbauen oder in den Parametern der betreffenden Objekte anpassen.
Somit ist es jederzeit relativ einfach möglich, verschiedene und neue Simulationen zu starten und die Ergebnisse zu betrachten und miteinander zu vergleichen. Anschaffungen und Umsetzungen für die IT-Sicherheit wie auch damit zusammenhängende Personalkosten für die entsprechenden Aufwände können somit viel effizienter geplant und umgesetzt werden.
Bereits aus einem rudimentären Modell lassen sich erste wichtige Informationen ableiten und ggf. Maßnahmen umsetzen. Man plant, testet und simuliert sozusagen auf dem Reißbrett.
Was ist ein Thread Modelling-Tool? Definition und Unterschied.
Mit einem Thread Modelling-Tool wird eine IT-Infrastruktur in ein Modell übertragen bzw. abstrahiert und dort eine sogenannte Bedrohungsanalyse gestartet, mittels derer sich potentielle Sicherheitslücken identifizieren lassen. Es gibt in diesem Bereich verschiedene Programme mit unterschiedlichstem Leistungsumfang. So können zwar viele davon IT-Systeme scannen und die so gesammelten Informationen in ein Modell übertragen, also ein detailliertes Bild des Ist-Zustands erstellen, aber oft ist es nicht möglich, das entstandene Modell zu verändern. Außerdem lassen sich keine weiteren Berechnungen hinsichtlich unterschiedlicher Angriffsarten und Schutzmaßnahmen anstellen. Eine Auswertung wird dann kompliziert und Ergebnisse sind oft kaum noch vergleichbar.
Erheblich mehr Spielraum für Auswertungen und Umsetzungen unterschiedlichster Art bieten Programme, bei denen man Angriffsarten sowie Abwehrmaßnahmen global wie auch für jedes Objekt individuell einstellen und Modelle noch im Nachhinein anpassen kann. So lassen sich unterschiedliche Ansätze, wie beispielsweise eine Segmentierung oder Installation eines Abwehrsystems, verfolgen. Idealerweise sollte am Ende ein Wert für jedes Objekt der Infrastruktur stehen, der Auskunft darüber gibt, wie lange dieses Objekt einem Angriff standhalten würde.
Penetrationstest versus IT-Infrastruktursimulation. Unterschiede und Gemeinsamkeiten.
Der Penetrationstest ist eine bewährte Methode, um in einem IT-Netzwerk Sicherheitsschwachstellen zu finden und liefert somit eine Momentaufnahme über den Zustand des Netzes. Die Qualität des Ergebnisses kann von unterschiedlichen Faktoren wie Erfahrung und Wissen des Testers, der zur Verfügung stehenden Zeit und den verwendeten Werkzeugen beeinflusst sein. Damit besteht das Risiko, dass durch den Test im laufenden Echtbetrieb ungewünschte Reaktionen ausgelöst werden und in Folge ungewollte Beeinträchtigungen im Betriebsablauf entstehen können, da nicht immer 1:1-Testumgebungen zur Verfügung stehen.
Bei einer Simulation im Modell kann das nicht passieren. Darüber hinaus basiert ein solches Programm in der Regel auf breit gefächerten Erfahrungswerten aus aktuellen CERT-Datenbanken sowie Studien- und Forschungsergebnissen anerkannter Stellen. Zudem identifiziert es aufgrund mathematischer Kernmethoden nicht nur den schnellsten und kritischsten Angriffspfad, sondern alle Angriffspfade und zwar im Idealfall für alle möglichen Angriffsarten. Es sollte auch über die Angriffsstärke eines APT (Advanced Persistent Threat) verfügen, um hartnäckige und dauerhafte Angriffe zu simulieren und berechnen können, wie lange es wahrscheinlich bis zu einem erfolgreichen Angriff auf einzelne Objekte (Kronjuwelen) dauert.