Kein Plan überlebt die erste Feindberührung
Die Bedeutung von Übungen in der IT-Sicherheit
Während die Redewendung "Kein Plan überlebt die erste Feindberührung" sicher ihre Richtigkeit hat, führt dieser Umstand selten zu Resignation und Kapitulation. Vielmehr wird versucht, das Delta zwischen Plan und Realität auch nach Feinberührung durch beständiges Üben und Trainieren möglichst klein zu halten. Übertragen auf die Vorbereitung auf IT-Sicherheitsvorfälle (Incident Readiness) bedeutet das, Notfallpläne, Backup-Restore-Prozesse u.Ä. regelmäßig und eingehend zu üben. Eine Möglichkeit, dies zu tun, ist durch die Durchführung von IT-Sicherheits-Übungen.
Die verschiedenen Arten von IT-Sicherheits-Übungen
Es gibt drei Arten von IT-Sicherheits-Übungen: Table Tops, hybride Übungen und Live-Übungen. Jeder Übungstyp hat Vor- und Nachteile und kann auf unterschiedliche Weise eingesetzt werden, um die IT-Sicherheit einer Organisation zu verbessern. Alle Übungstypen erfordern ein erfahrenes Team, das die Spielleitung übernimmt (Exercise Control Group, ECG).
Table Top-Übungen
Table Top-Übungen sind Simulationen, bei denen IT- und Sicherheits-Experten zusammenkommen, um verschiedene Szenarien durchzuspielen und potenzielle Reaktionen zu diskutieren. Diese Übungen sind strukturiert und beinhalten detaillierte Pläne und Skripte, um sicherzustellen, dass alle Beteiligten die gleichen Informationen haben. Während dieser Übung können Szenarien wie Data Leakage, Phishing-Kampagnen oder Ransomware-Angriffe simuliert werden. Die Teilnehmer diskutieren dann mögliche Reaktionsstrategien und arbeiten daran, einen effektiven Plan zur Bewältigung des Szenarios zu erstellen. Der Vorteil von Table Top-Übungen ist, dass sie relativ schnell vorzubereiten, daher kostengünstig, sind und ein hohes Maß an Flexibilität bieten. Sie können auf bestimmte Bedrohungsszenarien zugeschnitten werden und ermöglichen es den Teilnehmern, ihre Fähigkeiten zu verbessern, ohne tatsächliche Auswirkungen auf das Unternehmen zu haben. Je nach Art der Übung ist auch die Einbeziehung von nicht-IT-Bereichen in die Übungsdurchführung sinnvoll, um die Kommunikation zwischen verschiedenen Bereichen auf die Probe zu stellen.
Live-Übungen
Live-Übungen umfassen Red und Blue Team-Übungen. Bei einer Red-Team-Übung wird ein unabhängiges Team von Ethical Hackern engagiert, um ein Unternehmen zu hacken und Schwachstellen aufzudecken. Dieses Team simuliert einen realen Cyber-Angriff, um die Reaktion des Unternehmens zu testen und seine Sicherheitslücken aufzudecken. Das Blue Team, das aus Mitarbeitern des Unternehmens besteht, muss dann schnell reagieren, um den Angriff abzuwehren. Diese Übung ermöglicht es dem Unternehmen, seine Schwachstellen zu identifizieren und zu beseitigen, bevor ein realer Angriff stattfindet. Der Vorteil von Red-Team-Übungen ist, dass sie sehr realistisch sind und Unternehmen helfen, ihre Abwehrmechanismen zu verbessern. Allerdings können diese Übungen auch sehr teuer sein und erfordern oft ein hohes Maß an (häufig externer) Expertise. Zusätzlich zu den Handlungen des Red Team können durch die Spielleitung, ähnlich wie bei einer Table Top-Übung, fiktive Ereignisse ins Geschehen eingefügt werden.
Hybride Übungen
Hybride Übungen sind eine Zwischenstufe auf dem Weg von der Table Top- zur Live-Übung. Dabei werden die rein fiktiven Table Top-Elemente um echte Angriffsversuche (z.B. externe Scans) ergänzt, die jedoch im Vergleich zu einem vollwertigen Red Team-Angriff eine niedrigere Eingriffstiefe haben. Diese Angriffsversuche müssen nicht zwingend von einem externen Red Team durchgeführt werden sondern könnten auch von einem internen Sicherheitsteam kommen. Hinsichtlich des zeitlichen und finanziellen Aufwands liegen hybride Übungen zwischen Table Top und Live.
Die Rolle von IT-Sicherheits-Übungen
Insgesamt sind IT-Sicherheits-Übungen ein wichtiger Bestandteil der IT-Sicherheitsstrategie eines Unternehmens. Durch die Durchführung dieser Übungen können Unternehmen ihre Fähigkeit verbessern, auf Cyber-Angriffe zu reagieren, und ihre Sicherheitslücken beseitigen. Die Wahl des richtigen Übungstyps hängt von den Zielen des Unternehmens, seinem Budget und dem verfügbaren Expertenwissen ab. Während Table Top-Übungen mit vergleichsweise geringem Aufwand durchgeführt werden können, ist für Live-Übungen mit Beteiligung von Red und Blue Teams bereits ein höherer Reifegrad erforderlich. Egal für welchen Übungstyp sich ein Unternehmen entscheidet, ist es wichtig, dass es regelmäßig IT-Sicherheits-Übungen durchführt, um seine IT-Sicherheitspraktiken kontinuierlich zu verbessern und auf potenzielle Angriffe vorbereitet zu sein.
Unterstützung durch CERTAINITY
CERTAINITY unterstützt gerne bei der Vorbereitung auf Ihre (leider unweigerliche) Feindberührung, sei es bei der Erstellung einer Roadmap zur Incident Readiness, der Konzeption von Notfallplänen oder der Durchführung von IT-Sicherheits-Übungen wie beschrieben. Sollte der Feind bereits ante portas sein, erreichen Sie unsere Spezialisten unter der Notfallnummer +43 664 88844686.
Titel - Zitat: Helmuth von Moltken