Auf die IT-Security-Verantwortlichen in Unternehmen kommen weiterhin diverse Veränderungen bei den bekannten Abläufen und Prozessen zu. Das stellt so einiges innerhalb der Organisation auf den Kopf. Die Nahtstellen, die bei diesen spontanen Umstellungen entstehen, müssen kontinuierlich abgesichert werden. Um die Cyber-Risiken im Zusammenhang mit Corona zu verringern, empfehlen wir eine Überprüfung Ihrer IT-Infrastruktur.
Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) warnte bereits am Anfang der Pandemie davor, dass diese von Cyberkriminellen ausgenutzt werden kann. So werden die Themen rund um Corona als Köder für das sogenannte Corona-Phising genutzt. Vor allem über Dokumente, die vorgeben Informationen zur Aufklärung über das Coronavirus zu enthalten, wird Malware oder andere Schadsoftware verteilt. Daher ist es gerade jetzt wichtig die Grundregeln der Cyber-Hygiene, wie den Schutz wichtiger Konten, den regelmäßigen Passwortwechsel oder das Aktualisieren von Software, umzusetzen. So können Sie selbst bereits die Grundvoraussetzungen für die die Basissicherheit Ihrer IT-Infrastruktur schaffen.
Um unseren Beitrag zur Bekämpfung der Folgen der Corona-Krise zu leisten, bieten wir Ihnen verschiedene Lösungen, um die Sicherheit Ihrer IT-Umgebung zu gewährleisten.
Ziel dieses Audits ist es, die Sicherheit der eingesetzten Homeoffice-Lösung zu prüfen, zu bewerten und Handlungsempfehlungen zur Verbesserung des aktuellen Sicherheitsniveaus auszusprechen.
Im Rahmen eines Interviews (telefonisch oder über Webkonferenz) werden alle zur Homeoffice-Lösung beitragenden Systeme und Anwendungen beleuchtet. Dabei werden insbesondere folgenden Schwerpunkte betrachtet:
■ Die von Mitarbeitern eingesetzten Komponenten Ihrer Homeoffice-Lösung
■ Der Zugriff auf Ihre Homeoffice-Lösung
■ Die Nutzung von Cloud-Diensten
■ Die Informationsverarbeitung während dem Einsatz Ihrer Homeoffice-Lösung
■ Regelungen (wie Datensicherung, Verschlüsselung, ...) und deren Umsetzung während dem Einsatz Ihrer Homeoffice Lösung
■ Interview per Videochat/Telefonkonferenz
■ Wir empfehlen mögliche Maßnahmen zur Anhebung des Sicherheitsniveaus
■ Diese Maßnahmen werden priorisiert nach Kritikalität und Aufwand zur Umsetzung (Quick-Wins)
■ Die Maßnahmenempfehlungen werden in einem Kurzbericht zusammengefasst und übermittelt
Ziel des Penetrationstests ist es, sicherzustellen, dass die extern erreichbare Infrastruktur ausreichend abgesichert ist. Insbesondere in Zeiten der Corona-Krise müssen vielerorts schnellstmöglich Systeme für den Fernzugriff der Mitarbeiter aufs Firmennetz aufgebaut und installiert werden, um weiterhin die Ausübung der Geschäftsprozesse zu gewährleisten.
Aufgrund des hohen Zeitdrucks und der geschäftskritischen Relevanz können dabei durch Konfigurations-, Architektur- und Implementierungsfehler
unabsichtlich Sicherheitslücken in die eigene Infrastruktur gebaut werden.
Bei diesem Quick-Pentest prüfen wir, wie sicher die extern exponierten Dienste des Unternehmens sind und ob Anmeldungen mit kompromittierten Zugangsdaten an der Fernzugriffs-Infrastruktur wie beispielsweise VPNs möglich sind. Hierbei kombinieren wir automatisierte Scans und manuelle Analyse um diese Sicherheitslücken und Angriffsrisiken aufzudecken
Mithilfe eines Scanners werden bekannte Fehlkonfigurationen und fehlende Sicherheitsupdates sowie Schwachstellen ermittelt. Zusätzlich werden Datenbanken mit kompromittierten Zugangsdaten auf Treffer für Ihre Organisation untersucht. Zur Schließung der Schwachstellen werden Maßnahmen empfohlen. Das Ergebnis wird im Rahmen einer Web– oder Telefonkonferenz vorgestellt. Der Kunde erhält einen Kurzbericht.
■ Erkennung von Schwachstellen und Angriffsmöglichkeiten
■ Ermittlung kompromittierter Zugangsdaten
■ Geringer Aufwand bei vergleichsweise sehr hohem Nutzen
Ziel der IT-Notfallplanung ist es, in angemessener Zeit einen funktionierenden und einfach zu pflegenden softwaregestützten IT-Notfallplan zu erstellen. Dieser kann bei akuten IT-Problemen unter anderem für verkürzte Ausfallzeiten als auch Schadensminimierung infolge von IT-Ausfällen sorgen.
Dazu verwenden wir bei der Einführung des IT-Notfallplans die Software CONTECHNET-Suite, die neben der IT-Notfallplanung auch die Module für ISMS und Datenschutz bereitstellt. Diese Software-Suite hat den herausragenden Vorteil, dass alle Module denselben Datenbestand der IT-Assets automatisiert nutzen: eine Datenbank für alle Anwendungsfälle und bindet über Schnittstellen Asset-Datenbanken wie Microsoft AD, NAC-Systeme und andere Softwarelösungen ein.
Wir starten mit einem Setup-Workshop und der Grundinstallation. Anschließend werden die Asset-Datenbanken via Schnittstellen angebunden. Dazu zählt in der Regel mindestens das Microsoft Active Directory (AD). Nach dem initialen Import werden die Daten in die benötigte Form gebracht und strukturiert verknüpft. Im Rahmen eines Workshops werden dann die Kernprozesse und Ausfallszenarien definiert sowie die dafür notwendigen Assets zugewiesen. Das Ergebnis des Workshops ist ein strukturierter Notfallplan für die wichtigsten Kernprozesse mit Checklisten, Ablauf- und Kommunikationsplänen und Verantwortlichkeiten.
Teil des Workshops ist zudem die Einweisung in die Bedienung der CONTECHNET-Suite, damit Sie befähigt werden, das Tool auch selbständig weiter zu pflegen. Am Ende haben Sie eine Basis für die IT-Notfallplanung Ihrer Kernprozesse und können die Umgebung selbständig oder mit unserer Hilfe weiterentwickeln.
Insbesondere in Zeiten der Corona-Krise wurden häufig schnellstmöglich Systeme für den Fernzugriff und neue Tools zur Kollaboration aufgebaut und installiert, um für Mitarbeiter und Kunden weiterhin möglichst reibungslose Kontaktmöglich-keiten zu bieten.
Aufgrund des hohen Zeitdrucks und der geschäftskritischen Relevanz wurden dabei übliche Prüfungen und Dokumentationsprozesse vernachlässigt. Bei diesem Quick-Check prüfen wir, ob alle rechtlichen und organisatorischen Vorgaben in der notwendigen Form eingehalten wurden.
Im Rahmen eines Workshops (auch via Video– oder Telefonkonferenz) wird ermittelt, welche Verfahren, Tools oder Prozesse durch die Schaffung von Remote-Arbeits-möglichkeiten oder die Einführung neuer Werkzeuge wesentlich verändert wurden. Für diese werden die notwendigen datenschutzrechtlichen Anforderungen be-leuchtet und falls notwendig, Ergänzungen oder Änderungen vorgeschlagen.
So entstehen zügig notwendige Empfehlungen in Bezug auf:
■ Gegebenenfalls notwendige und nachzuholende Einwilligungserklärungen
■ Ergänzungen im Verzeichnis der Verarbeitungstätigkeiten
■ Vorschläge zum Abschluss von Auftragsverarbeitungs-Verträgen
■ Durchführung von Datenschutzfolgenabschätzungen falls nötig
■ Sicherstellung von Compliance
■ Nachweisbarkeit gegenüber Behörden und Betroffenen
■ Verifizierung und Aktualisierung Ihrer Datenschutzdokumentation
Aufwändige Kampagnen, um in Unternehmensinfrastrukturen einzudringen und dadurch sensible Informationen zu stehlen oder zu kompromittieren sind nicht erst seit Corona ein relevantes Angriffsszenario für Unternehmen.
Die IT ist derzeit jedoch in Eile, um den gesetzlichen Maßnahmen zum Schutz vor Corona zum Beispiel durch Homeoffice zu erfüllen. Dadurch steigt die
Angriffsfläche enorm, weil Angriffe auf exponierte Dienste wie VPN-Zugänge, VDI- oder RDP-Umgebungen von jedem Ort der Welt möglich sind. Einschränkungen auf diese Dienste finden nicht statt. Was an Datenverkehr und Angriffen über diese Systeme läuft, ist nicht mehr einschätzbar und transparent.
Durch den Einsatz eines Log Management Systems gepaart mit SIEM-Funktionalitäten wird die notwendige Transparenz wiederhergestellt. Auf Anomalien, bekannte Angriffsmuster und fehlerhafte Implementierungen kann angemessen reagiert werden, da sie sichtbar werden. Die Aufbereitung sicherheitsrelevanter Ereignisprotokolle ermöglicht Angriffsmuster wie Identitätsmissbrauch und -diebstahl schnell und transparent darzustellen, zu alarmieren und für forensische Untersuchungen zu sichern. Vor allem aber kann angemessen darauf reagiert werden.
Zu Beginn werden im Rahmen eines Online-Workshops wichtige Informationen über einen Fragenkatalog strukturiert gesammelt und ausgetauscht. Nach Bereitstellung der notwendigen virtuellen Ressourcen (beim AG oder in der Cloud) wird anschlie-ßend das SIEM-System grundinstalliert. Nach Anbindung der wichtigsten Log-quellen Firewall, VPN, Active Directory sowie Web und Mail Proxy erfolgt die Umsetzung der fünf wichtigsten Use Cases im Kontext der Absicherung von Re-mote Zugriffen. Nach Implementierung erfolgt eine Einweisung in das System für bis zu zwei Administratoren.
Online-Kriminalität hat keine Scheu vor Pandemien und nutzt diese schamlos aus. Hinzu kommt, dass das Arbeitsumfeld im Homeoffice für viele Anwender in dieser Dimension absolutes Neuland ist.
Bekannte Regeln wie z.B. das Verschließen von Unterlagen im Büroschrank können nicht angewendet werden. Kinder müssen "nebenbei" betreut werden und erhöhen den Stressfaktor beim Wechsel zwischen Arbeit und Betreuung. Die Post kommt, das Kind schreit, das Essen muss auf den Tisch.
Dadurch kann Unaufmerksamkeit und Fehlverhalten entstehen. Dieses ermöglicht den Cyber-Kriminellen in der aktuellen Corona-Welle eine einfachere Beute. Um diesem Umstand zu begegnen, machen wir im Rahmen der Awareness Maßnahme Corona im ersten Schritt eine Kampagne für Anwender, IT-Sicherheitsverantwortliche, IT- und Unternehmensleiter mit folgenden Zielen:
■ Erstellung oder Anpassung von Sicherheitsrichtlinien für Anwender (Fokus auf Homeoffice)
■ Aufbereitung der Sicherheitsrichtlinien in ein geeignetes Format, z.B. Intranet, Blog, E-Mail, E-Learning, etc.
■ Einladungsmanagement für Online Awareness Trainings
■ Durchführung einer Anti-Phishing-Kampagne zur zusätzlichen Sensibilisierung
■ Übergabe eines Ergebnisberichts mit Erkenntnissen und Handlungs-empfehlungen
Optional kann eine Social Engineering Attacke für einzelne Anwender, Teams oder Management zugebucht werden.