E-Mail-Sicherheit

    Sicherung auf NSA-Art

    Was können Sie von den Cybersicherheitsstrategien der NSA lernen?

    by Boris Vaynberg
    10.jpg

    Die Nationale Sicherheitsbehörde der Vereinigten Staaten entstand aus einer Einheit zur Entschlüsselung verschlüsselter Kommunikation im Zweiten Weltkrieg und wurde 1952 von Präsident Harry S. Truman offiziell als NSA gegründet.

    Seitdem ist er, was Personal und Budget angeht, der größte der US-Geheimdienste geworden. Bei einem solchen Umfang an Ressourcen und Budgets gibt es für den durchschnittlichen IT-Sicherheitsexperten definitiv einiges zu lernen.

    Was ist die NSA?

    Die National Security Agency/Central Security Service (NSA/CSS) ist ein Nachrichtendienst auf nationaler Ebene des Verteidigungsministeriums der Vereinigten Staaten, der für die weltweite Überwachung, Sammlung und Verarbeitung von Informationen und Daten für Zwecke der Auslands- und Inlandsaufklärung und der Spionageabwehr zuständig ist. Laut der Website der National Security Agency besteht die Aufgabe dieser Agentur darin,:

    "... die US-Regierung in der Kryptologie anführen, die sowohl Produkte und Dienstleistungen der Signalaufklärung (SIGINT) als auch der Informationssicherung (heute als Cybersicherheit bezeichnet) umfasst und den Betrieb von Computernetzwerken (CNO) ermöglicht, um der Nation und unseren Verbündeten unter allen Umständen einen Entscheidungsvorteil zu verschaffen."

    Die sich ständig verändernde und weltweit grenzenlose Bedrohungslandschaft erfordert neue Strategien zur Eindämmung von Cyberrisiken.

    Die zehn wichtigsten Strategien zur Eindämmung der Cybersicherheit laut NSA

    Nach den Anschlägen vom 11. September schuf die NSA neue IT-Systeme, um die täglich anfallenden Petabytes an Informationen aus neuen Technologien wie dem Internet und Mobiltelefonen zu verarbeiten. Sie veröffentlicht auch Richtlinien für Strategien zur Eindämmung der Cybersicherheit. Laut einem National Security Agency Cybersecurity Information Brief sind die 10 wichtigsten Strategien zur Eindämmung der Cybersicherheit

    1. Software sofort aktualisieren und aufrüsten: Hier geht es vor allem darum, mit allen verfügbaren Patches und Software-Updates auf dem neuesten Stand zu bleiben, denn ohne eine schnelle und gründliche Patch-Anwendung können Bedrohungsakteure innerhalb des Patch-Zyklus eines Verteidigers operieren.
    2. Verteidigung von Privilegien und Konten: Der Hauptschwerpunkt liegt hier auf der Verwaltung von Zugangsdaten für privilegierte Konten, da Bedrohungsakteure nach wie vor auf die Zugangsdaten von Administratoren abzielen, um auf hochwertige Ressourcen zuzugreifen und sich seitlich durch das Netzwerk zu bewegen.
    3. Durchsetzung von Richtlinien für die Ausführung signierter Software: Hier geht es in erster Linie darum, eine Whitelist signierter Dienste zu identifizieren und zu verwalten, da nicht signierte Software es Bedrohungsakteuren ermöglicht, Fuß zu fassen und sich durch eingebetteten bösartigen Code dauerhaft zu etablieren.
    4. Führen Sie einen Systemwiederherstellungsplan durch: Hier geht es in erster Linie um die Vorbereitung auf die Wiederherstellung, die sowohl bei Naturkatastrophen als auch bei bösartigen Bedrohungen wie Ransomware notwendig ist.
    5. Aktive Verwaltung von Systemen und Konfigurationen: Hier geht es in erster Linie darum, unerwünschte, nicht benötigte oder unerwartete Hardware und Software aus dem Netzwerk zu entfernen, denn eine aktive Unternehmensverwaltung stellt sicher, dass sich die Systeme an dynamische Bedrohungsumgebungen anpassen können und gleichzeitig der Verwaltungsbetrieb skaliert und rationalisiert wird.
    6. Kontinuierliche Suche nach Eindringlingen in das Netzwerk: Das Hauptaugenmerk liegt hier auf der proaktiven Erkennung, Eindämmung und Beseitigung von bösartigem Code innerhalb des Netzwerks, da die Einführung proaktiver Schritte das Unternehmen über die grundlegenden Erkennungsmethoden hinaus in die Lage versetzt, Bedrohungen in Echtzeit zu erkennen und mithilfe einer kontinuierlichen Überwachungs- und Abhilfestrategie zu beseitigen.
    7. Nutzung moderner Hardware-Sicherheitsfunktionen: Hier geht es in erster Linie darum, neue Geräte- und Firmware-Sicherheitsfunktionen zu nutzen und ältere Plattformen aus dem Verkehr zu ziehen, da die Verwendung eines modernen Betriebssystems auf veralteter Hardware zu einer geringeren Fähigkeit führt, das System, kritische Daten und Benutzeranmeldeinformationen vor Bedrohungsakteuren zu schützen.
    8. Segregation von Netzwerken mit anwendungsspezifischen Abwehrmechanismen: Das Hauptaugenmerk liegt hier auf der Implementierung von Segmentierungs- oder sogar Mikrosegmentierungsstrategien zur Verringerung der Angriffsfläche, da Bedrohungsakteure böswillige Aktionen verbergen und Daten über gängige Protokolle entfernen, so dass ausgefeilte, anwendungsspezifische Abwehrmechanismen für die moderne Netzwerkabwehr unerlässlich sind.
    9. Integration von Reputationsdiensten für Bedrohungen: Das Hauptaugenmerk liegt hier auf der Nutzung von Reputationsdiensten, die bei der Erkennung und Verhinderung bösartiger Ereignisse helfen und eine schnelle globale Reaktion auf Bedrohungen ermöglichen, da Reputations- und Informationsaustauschdienste, die aus mehreren Quellen gespeist werden, eine rechtzeitige und effektive Sicherheitsvorkehrung gegen dynamische Bedrohungsakteure bieten können.
    10. Übergang zur Multi-Faktor-Authentifizierung: Der Hauptfokus liegt hier auf der Erkenntnis, dass alles, was über die Ein-Faktor-Authentifizierung hinausgeht, die Sicherheit exponentiell verbessert, so dass Unternehmen von der Ein-Faktor-Authentifizierung, wie z. B. passwortbasierten Systemen, wegkommen sollten, die für schlechte Benutzerentscheidungen anfällig sind und für den Diebstahl, die Fälschung und die Wiederverwendung von Anmeldeinformationen über mehrere Systeme hinweg anfällig sind.

    Alle diese Strategien wurden zwar bereits ausführlich als Einzelmaßnahmen beschrieben, doch erst die Kombination macht den Erfolg wahrscheinlicher. Wenn Sie alle 10 NSA-Strategievorschläge umsetzen, können Sie die Kosten, die durch bösartigen Code in Ihrem Unternehmen entstehen, potenziell verringern.

    Stoppen Sie bösartige Inhalte, bevor sie Schaden anrichten können

    Wie bereits erörtert hat , sind die Kosten, die entstehen, wenn etwas übersehen wird, sehr hoch, daher ist die beste Verteidigung ein guter Angriff. Durch den Einsatz von Lösungen, die tiefgreifende Prüf- und Analysemethoden verwenden, die Code in Echtzeit interpretieren und erkennen, können Sie Bedrohungen sofort abwehren, die Ihr Unternehmen beeinträchtigen.

    Die von Ihnen gewählten Lösungen sollten keine Annahmen über Bedrohungsheuristiken und -verhalten treffen, sondern tatsächlich davon ausgehen, dass es keinen legitimen Grund für das Vorhandensein von ausführbarem Code in einer Datendatei gibt, sondern sich ausschließlich auf die Erkennung von Code in nicht ausführbaren Dateien stützen. Auf diese Weise können Sie sicher sein, dass ungeeigneter Code nicht durch die unsachgemäße Verwendung alter Kennwörter in Ihre IT-Infrastruktur gelangt.

    Überzeugen Sie sich selbst davon, was Mimecast tun kann, um Ihrem Unternehmen noch heute ausbruchsichere Sicherheit zu bieten, damit Sie Ihren Teil der Welt schützen können. Registrieren Sie sich hier für eine Demo .

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang