P6SYSTEMS.DE

IT-Security, Digitalisierung, Politik



Zeitenwende in der IT-Sicherheit

Podiumsdiskussion auf der PITS (Public IT-Security Conferene) in Berlin über die Zeitenwende in der IT-Sicherheit im geostrategischen Kontext. Unsere Positionen schon vorab im Cisco Blog und im Folgenden als Reprint.


Olaf Scholz formulierte: „Der 24. Februar diesen Jahres markiert eine Zeitenwende in der Geschichte unseres Kontinents” – eine sicherlich zutreffende Einschätzung. Daraus resultiert dann auch eine weitere Fragestellung: Brauchen wir eine adäquate Zeitenwende in der IT-Sicherheit?

Dazu kann man zunächst feststellen: Olaf Scholz bezieht sich in seiner Feststellung auf die politische Zeitenwende, also auf eine disruptive Veränderung des Handeln politischer Akteure. Und diese Handlungsveränderung bezieht sich auch auf den Einsatz von digitalen Wirkmitteln – in Form von Cyberangriffen und digitaler Propaganda (Gerasimov Doktrin).
Ist diese disruptive Veränderung auch in der Ausprägung der Technologie sichtbar? Aus unserer Sicht nicht. Die Analysten der „Threat Intelligence“ Organisation TALOS haben festgestellt, dass die eingesetzten Techniken zwar einer kontinuierlichen Weiterentwicklung unterliegen – wie es bei jeder Technologie der Fall ist – die disruptive Veränderung ist aber auf die Nutzung beschränkt. In der Kombination dieser beiden Erkenntnisse entsteht dennoch Handlungsbedarf.

Die festgestellte Zeitenwende erzeugt Unsicherheit, auch im Kontext der IT-Sicherheit und der Möglichkeit des IT-Angriffes auf unsere Kritischen Infrastrukturen. Dazu muss eine eindeutige politische Strategie zum Umgang mit IT-Angriffen in hybrider Kriegsführung definiert und transparent kommuniziert sein.

Im Nachdenken über hybride Kriegsführung wird leider zu oft auf die Akteure fokussiert. Diese sind zwar für den Einsatz von IT-Wirkmitteln verantwortlich, die Unterschiede in den technischen Fähigkeiten sind – abgesehen von den Möglichkeiten zur Manipulation von IT-Lieferketten – eher als gering einzuschätzen. Auch die präventiven Massnahmen zum Schutz vor IT-Angriffen aus hybrider Kriegsführung sind analog zu denen vor IT-Angriffen der organisierten Kriminalität. Wer angreift, ist sekundär – was angegriffen wird sollte hingegen die Überlegungen dominieren. Das signifikante Defizit in der Betrachtung liegt in einem transparenten Risikomanagement und in der Planung der Massnahmen zur Bewältigung eines Angriffes. In den wenigsten Organisationen existieren Krisenpläne. Übungen werden äusserst selten durchgeführt und die meisten Organisationen stützen sich in der Ressourcenplanung einer Krisensituation auf dieselben externen Ressourcen wie im Normalbetrieb ab. Es besteht die grosse Gefahr, dass im Falle eines breiten Angriffs auf unsere Organisationen die IT-Ressourcen Deutschlands überladen werden.

Deshalb ist es notwendig, alle handelnden Akteure aus Politik, innerer & äußerer Sicherheit und vor allem der zivilen IT in ein transparentes Präventions- und Bewältigungskonzept einzubinden, welches die klassischen Führungsprinzipien der Lagefeststellung, -beurteilung, Entscheidung, sowie der Planung und Handlung abbildet.

Entscheidungen über Präventions- und Bewältigungsstrategien haben naturbedingt einen Einfluss auf die IT-Services und damit auf die Leistungserbringung in den Organisationen von KRITIS und Verwaltung. Diese in „Service Level Agreements“ auszuformulieren und den Einfluss sicherheitsbedingter Entscheidungen auf diese zu verantworten könnte in der zukünftigen Aufgabe des BSI verankert werden.

Unsere bestehenden IT-Infrastrukturen werden in Zukunft noch stärker als Kommunikationsmittel zur Digitalen Propaganda missbraucht. Ihre wesentlichen Wirkmittel – Verleumdung, Desinformation und Emotionalisierung – bleiben in der digitalen Version von Flugblättern und Lautsprecherwagen erhalten. Nachhaltiger Schutz vor Propaganda kann nur durch Vertrauen in unseren Staat sowie eine hohe Medien- und Digitalkompetenz aller Bürger gewährleistet werden, nicht durch technische Massnahmen und Regeln. Dabei ist die digitale Kompetenz aller Nutzer eine grundlegende Voraussetzung.

In dieser schwierigen Situation setzt Cisco in Deutschland sein Wissen, seine Innovations- und seine Realisierungskraft zum Schutz der IT-Netze und der darauf aufbauenden Infrastrukturen in Deutschland ein. Wir unterstützen mit unserer Network Academy die Teilhabe der Bürger Deutschlands an der digitalen Innovation. Cisco bekennt sich zur freiheitlich demokratischen Grundordnung Deutschlands und zum verantwortungsvollen Umgang mit Informationen.


Fitbit, OSIN + Cyber Security

Many of you have noticed the press about defense locations being detected by analyzing the sport patterns military people release on fitness portals like Fitbit, Strava, Polar, and others. Searching for these patterns in areas where there is no sport activity o a regular base like Mali, Iraq, Afghanistan, Syria, Lybia and others shows not only where military bases are located but also details about daily routines ans behaviors.

This shows how easy it is in a todays world to collect information from public sources, an intelligence tactic which is known in the field as Open Source Intelligence or OSINT. And OSINT plays also a role in the Cybersecurity Perimeter.

OSINT is used by attackers to collect informations about potential victims of social engineering attacks. Because the more you know about somebody, the easier it is to build the trust to force these victims into actions or the release of confidential informations.

OSINT is used by attackers to collect information about targeted organisations and their systems. These informations coming from different sources: 404 error web pages which reveal informations about OS, software & release levels, in depth analysis of email headers, public whois information, document informations in published pdfs and more. These informations help significantly to identify the most promising attack vectors and to reduce work and frustration for the attacker.

OSINT is used by attackers to collect informations about vulnerabilities of systems and successfull realised attacks. These informations will help to build an individual attack, mostly a combination of specialised social engineering and individual malware.

Check your enterprise:

A very simple check to see how exposed your organisation is to OSINT: Enter the following text into a google search box:

„Company Confidential“ filetype:pdf site:yourOrganisation.com

YourOrganisation.com should be replaced by the domainname of your organization. This query uses google to search all pdfs (filetype:pdf) which contains a typical confidentiality string and limits the results to those of your organizations domain. You will be astonished, I bet.

What can you do agains OSINT?

In fact, there nothing what can be done to prevent attackers from using OSINT to gather informations. The counter OSINT strategies are:

All information which will be shown or distributed should be as frugal as possible. This does not refer to content, but to error messages, status informations, document informations, source code comments in webpages and more. This is not an technical issue, thats simply a configuration and awareness task. In addition an onion- or segmentation-based approach to data security decreases the risk of accidentially exposed information.

Most malware is calling back to Command & Control server, loading additional software or getting information about what to do. Intercepting this chain reduces the damage malware can create and identifies compromised systems.

Seeing whats happening in your network, identifying anormal user behavior is a key to identify penetrated systems and malicious users to start appropriate countermeasures.

Compromised systems need to be isolated as soon as possible to prevent further penetration of the IT-Infrastructure. An automated environment increases the reaction speed and ensures the minimation of the attack surface,

These four countermeasures are working independently but – as in every systems engineering approach – integration enables savings. These savings include implementation cost (by reduced planning), operational cost (by reduced training and effort) as well as total cost of ownership (by optimized license models). They also increase security by minimized friction between subsystems and faster and error-reduced communication between system components.

Please feel free to comment!

P.S. This Video shows an example, how simple OSINT can be used to prepare an individual ransomware attack…