Wie man 85% aller Bedrohungen mit nur vier Strategien abschwächt

Die Top35-Liste der Mitigationsstrategien des Australian Signals Directorate zeigt uns, dass mindestens 85% aller Fälle von Eindringen in Computersysteme durch die folgenden Strategien auf den ersten vier Plätzen der Hitliste abgemildert werden können. Es sind: Einsatz von Weißen Listen für Anwendungen, Aktualisieren von Anwendungen, Aktualisieren des Betriebssystems und Einschränken von administrativen Rechten. Kaspersky Lab verfügt über die technischen Möglichkeiten, um die drei Erstgenannten abzudecken (d.h. alle Technologie-basierten Strategien) sowie die meisten anderen auf der Top35-Liste des ASD.

Viele anerkannte Technologie-Unternehmen und Organisationen haben bereits Strategien entwickelt, um sich vor zielgerichteten Attacken zu wappnen. Gartner beispielsweise hat zwei Leitfäden für den Umgang mit Social Engineering-Techniken herausgegeben, und strebt an, durch andauernde Aufklärung und Ausbildung im Bereich IT-Sicherheit mit dem Tempo einer sich entwickelnden Bedrohungslandschaft Schritt zu halten1. Auch wenn keine ICT-Infrastruktur jemals zu 100% sicher sein kann, gibt es vernünftige Maßnahmen, die jede Organisation ergreifen kann, um das Risiko von Cyberangriffen deutlich zu senken.

Wir bei Kaspersky Lab sind der Meinung, dass das Dokument vom Australian Signals Directorate (ASD) die besten öffentlich verfügbaren Richtlinien einer Regierungsorganisation zur erfolgreichen Abwehr von zielgerichteten Attacken (APTs) enthält. Doch uns gefällt diese Liste nicht nur; wir möchten überdies sicherstellen, dass die Technologien von Kaspersky Lab so viele wie nur möglich davon abdecken. Bitte machen Sie sich mit der unten stehenden Liste vertraut. Berücksichtigen Sie, dass nicht alle Technologien etwas mit Sicherheitssoftware zu tun haben:

mitigation_de

Die vollständige Liste der Mitigationsstrategien des Australian Signals Directorate umfasst 35 Punkte.

Die Liste der Mitigationsstrategien kann entsprechend dem Implementierungsansatz grob in vier logische Typen eingeteilt werden:

Maßnahmen Kurzbeschreibung
Administrative Training, physische Sicherheit
Netzwerkebene Diese Maßnahmen sind auf einer Netzwerk-Hardwareebene einfacher zu implementieren
Systemadministration Das Betriebssystem enthält alles, was für die Implementierung notwendig ist
Spezialisierte Sicherheitslösungen Spezialisierte Sicherheitssoftware ist anwendbar

Durch umfassende, detaillierte Analysen lokaler Attacken und Bedrohungen hat das ASD herausgefunden, dass mindestens 85 Prozent der Fälle von zielgerichtetem Einschleusen von Malware, auf die es reagiert, durch vier grundlegende Strategien abgeschwächt werden können. Drei dieser Strategien beziehen sich auf spezialisierte Sicherheitslösungen. Die Produkte von Kaspersky Lab beinhalten technologische Lösungen, die diese drei Hauptstrategien abdecken:

  • Einsatz von Weißen Listen für Anwendungen, um Schadsoftware und nicht genehmigte Programme an der Ausführung zu hindern
  • Patchen von Anwendungen wie Java, PDF-Viewer, Flash, Webbrowser und Microsoft Office
  • Patchen von Schwachstellen in Betriebssystemen
  • Einschränken von administrativen Rechten auf Betriebssysteme und Anwendungen, basierend auf den Nutzeraufgaben.2

Zudem könnte mehr als die Hälfte der ASD-Liste mit Hilfe unserer spezialisierten IT-Sicherheitslösungen implementiert werden. Sehen Sie, wie die Strategien (die auf spezialisierte Sicherheitslösungen bezogen sind) den Technologien von Kaspersky Lab zugeordnet werden können. Wir haben diejenigen hervorgehoben, von denen das ASD meint, dass sie 85% aller Fälle abschwächen könnten:

ASD Ranking Mitigationsstrategie, Kurzname Kaspersky Lab Technologien
1 Einsatz von Weißen Listen für Anwendungen Dynamisches Whitelisting
2 Patchen von Schwachstellen in Anwendungen Schwachstellenerkennung und Patch-Management
3 Patchen von Betriebssystemschwachstellen
5 Festigung der User-Anwendungskonfiguration Web Control (Blockieren von Skripten in Webbrowsern) , Web Anti-Virus
6 Automatisierte dynamische Analyse von E-Mail- und Web-Content Mail Anti-Virus und Web Anti-Virus, Security für Mail Server, Security für Internet Gateway, DLP für Mail und Collaboration Add-ons
7 Generische Abwehr von Exploits Automatische Exploit-Prävention
8 HIDS/HIPS System Watcher und Application Privilege Control
12 Software-basierte Anwendungsfirewall für eingehenden Traffic Erweiterte Firewall
13 Software-basierte Anwendungsfirewall für ausgehenden Traffic Erweiterte Firewall
15 Protokollieren von Computerereignissen Kaspersky Security Center
16 Protokollieren der Netzwerkaktivität Kaspersky Security Center
17 Filtern des E-Mail-Contents Kaspersky Security für Mail Sever
18 Filtern des Webcontents Web Control
19 Webdomain-Whitelisting Web Control
20 Blockieren von gefälschten E-Mails Anti-Spam
22 AV-Software, die heuristische Technologien und automatisierte Internet-basierte Reputationsratings verwendet Anti-Malware
26 Kontrolle von Wechsel- und mobilen Medien Device Control
29 Inspektion von MS Office-Dateien auf Workstation Anti-Malware
30 Signatur-basiert AV-Software Anti-Malware

ASD-Strategien, die mit Hilfe von Kaspersky Lab-Produkten effektiv implementiert werden können.

Wenn Sie mehr über die ASD-Strategien erfahren wollen, sehen Sie bitte das Dokument zu den Mitigationsstrategien in der Securelist-Enzyklopädie Teil 1, Teil 2 und Teil 3 ein. Wir hoffen, dass diese Informationen für Systemadministratoren, CIO/CISOs und Forscher bei der Bekämpfung von zielgerichteten Cyberattacken hilfreich sind.


1Gartner: Best Practice for Mitigating Advanced Persistent Threats (document ID G00256438).

2Australian Signals Directorate, Strategies to Mitigate Targeted Cyber Intrusions

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.