Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Sie rufen aus dem Inneren des Hauses an: Überleben von Insider-Bedrohungen

Im Geiste von Halloween untersucht diese Blogserie die Überlebenstechniken von CSO und setzt sie mit Horrorfilmen in Beziehung. Warum? Weil Cybersicherheit, wenn sie nicht richtig ausgeführt wird, ziemlich gruselig sein kann.

Eine meiner Lieblingseröffnungsszenen eines Horrorfilms stammt aus dem 1996 erschienenen Kassenschlager Schrei.

Da Scream vor 20 Jahren herauskam, hier eine kleine Auffrischung: Die schöne Casey (perfekt dargestellt von Drew Barrymore) ist allein zu Hause, macht Popcorn auf dem Herd und bereitet sich auf einen Gruselfilm vor. Das Telefon klingelt. Die unschuldige Casey hat ein spielerisches Hin und Her mit einem Anrufer mit rauer Stimme, der ihr eine Reihe von scheinbar normalen Fragen stellt.

Zuerst denkt sie, es sei ein Scherz. Aber der Ton des Gesprächs ändert sich und die Dinge werden schnell unangenehm. Es wird bedrohlich. Beängstigend. Casey bricht zusammen. Und weniger als 90 Sekunden später sehen wir Casey tot auf dem Rasen liegen, während ihre potenziellen Retter, in diesem Fall ihre Eltern, buchstäblich an ihr vorbeilaufen - sie war nur wenige Sekunden vor dem maskierten Mörder in Sicherheit. Und das Popcorn knallt weiter auf dem Herd.

Der Kürze halber habe ich ein paar blutige Details weggelassen, aber das ist das Wesentliche. Es ist verstörend, sogar für einen Slasher-Film-Fan wie mich.

Die 13-minütige Szene wird als eine der besten Eröffnungsszenen in der Geschichte des Horrorfilms gepriesen. Und das aus gutem Grund. Sie ist erschreckend und unerwartet. Es war ein kühner Schachzug, den größten Star des Films noch vor dem Vorspann zu töten. Noch erschreckender ist die Enthüllung, dass der Mörder aus dem Inneren des Hauses an gerufen hat (eine hervorragende Hommage an Wenn ein Fremder anruft). Er hatte sich Zugang verschafft, und die junge Casey war machtlos. Der Mörder hatte bereits die Mauern durchbrochen.

Es ist eine blutige Szene, die mich an Cybersicherheitskram denken lässt. (Ja, ich bin diese Art von Geek.)

Böswillige Insider

Stellen Sie sich vor, wie sich das Szenario eines böswilligen Insiders für einen CISO oder CSO darstellt.

Oft gibt es Anzeichen dafür, dass etwas seit Monaten, wenn nicht sogar Jahren schief läuft (siehe den jüngsten Fall einer Insider-Bedrohung durch einen staatlichen Auftragnehmer). Wenn der Bösewicht - in diesem Fall ein Insider, kein Mörder in einem 10-Dollar-Mantel und einer Maske wie in Scream - die "Sollbruchstelle" in seinem Arbeitsverhältnis erreicht, gibt es meist klare Anzeichen dafür, dass die Dinge schnell aus dem Ruder laufen werden. Das ist so ähnlich wie der Punkt, an dem der geistergesichtige Mörder im Film von lustig zu bedrohlich wird. Eine schlechte Leistungsbeurteilung, plötzlich auftauchende oder angeforderte Zugriffe auf Informationen, Daten, die auf USB-Sticks oder Cloud-Ressourcen außerhalb der Netzwerkgrenzen des Unternehmens gespeichert werden, oder sogar der Bösewicht, der Dinge wie "Malware" oder "RAT" googelt, können allesamt Anzeichen dafür sein, dass etwas Schändliches im Gange ist.

Dann erreicht der Angriff den gewalttätigen Teil. In diesem Szenario stiehlt der Bösewicht alles, was er kann, schlägt im Grunde die Scheiben ein, um zu bekommen, was er will, und flieht in die Nacht (in Wirklichkeit kauft er in der Regel ein Flugticket in ein Land, das ihn nicht ausliefert, während er seine Taschen mit wenig mehr als billiger Kleidung und Hundertern packt).

Und schließlich, genau wie im Film, wird der "gute Kerl", oder in diesem Fall der CISO/CIO, tot zurückgelassen, aber anstelle eines Messers sind die Daten die Mordwaffe, die ein Licht darauf werfen, wie diese Ereignisse abgelaufen sind. Jeder Protokolleintrag und jede Datenanalyse ist nur ein weiterer Todesstoß der Bösewichte gegen die vermeintliche Effizienz der Guten. Der gute Mann, unser CISO/CIO, ist dank der Versäumnisse schutzlos, und er erkennt die technische Verwirrung, die den Bösewichten geholfen hat. Das Letzte, was unser guter Mann sieht, ist, wie sein Ersatz durch die Vordertür kommt.

Plan zum Überleben

Die traurige Wahrheit ist, dass die Guten, wenn sie einen echten Plan gehabt hätten und sorgfältig über Integration, Korrelation, Optimierung und Telemetrie in ihrer gesamten Umgebung nachgedacht hätten, wahrscheinlich eine gute Chance gehabt hätten, nicht am Ende ausgeweidet zu werden.

Etwas so Einfaches wie die Inspektion aller, und ich meine ALLEN Datenverkehr im Netz auf Anzeichen für anomales Verhalten zu untersuchen, kann den Unterschied zwischen Überleben und Tod ausmachen. Die Zwei-Faktor-Authentifizierung und die Verwendung biometrischer Daten sowie die Verwaltung des privilegierten Zugangs können den Bedrohungsraum exponentiell verringern. Und schließlich kann die Durchsetzung von Sicherheitsrichtlinien, die für alle Mitarbeiter sichtbar sind, eine Katastrophe verhindern. So hätte beispielsweise eine Richtlinie, die besagt, dass das Unternehmen den Datenverkehr aller Mitarbeiter bei Bedarf überprüfen kann, dazu beitragen können, dass der Mörder mit dem Geistergesicht bereits im Haus war und von der oberen Etage aus anrief.

Cybersicherheit und Betriebssicherheit sind oft mehr gesunder Menschenverstand als Raketenwissenschaft. Es geht darum, Ihr Unternehmen oder Ihre Organisation zu einem schwierigeren Ziel zu machen. Einfach ausgedrückt: Machen Sie es nicht leicht, abgezockt zu werden, und die Wahrscheinlichkeit, dass Sie abgezockt werden, ist geringer. Nutzen Sie das, was Sie haben, aber nutzen Sie es sinnvoll und sorgen Sie dafür, dass ALLES so zusammenarbeitet, wie es sollte. Sich vor böswilligen Insidern zu schützen, ist ein bisschen schwierig, aber mit der richtigen Planung durchaus machbar.

Die arme Casey hatte nie eine Chance. Sie besiegelte ihr Schicksal, sobald sie ans Telefon ging. Bei Cyber-Bedrohungen gibt es keine solche Unvermeidbarkeit. Wir haben unser Schicksal in der Hand. Und wir können unser Schicksal ändern, wenn wir auf der Grundlage der uns zur Verfügung stehenden Daten und Indikatoren handeln und handeln. Aber wir müssen es tatsächlich tun. Untätigkeit ist der sicherste Weg, um als Opfer einer Bedrohung zu enden, die ihren Ursprung im Haus hat.