Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ordnet die Lage als extrem kritische Bedrohung ein. So können Angreifende über eine veröffentlichte Schwachstelle einen beliebigen Code auf einem Zielsystem ausführen, und damit gesamte Systeme übernehmen und sich u.a. Zugriff zu vertraulichen Daten verschaffen.
Diese Erkenntnis ist nicht neu, aber neu sind Detektionsmethoden, welche auffällige Prozesse erkennen und Ausbreitung von Schadcode verhindern können. Der methodische Ansätze besteht darin, Schadcode und Daten einzusperren und somit Exfiltration zu verhindern (Anti Data Exfiltration) oder Schadcode und infizierte Daten in Netzwerken einzusperren und Schadcode-Infiltration (Advanced Threat Detection) in Endgeräte zu verhindern.
Es geht darum, die Daten und Datenfluss in Endgeräten sowie in Netzwerken zu kontrollieren. Insofern sich die Angriffsvektoren maßgeblich unterscheiden, muss es das Ziel sein, die externen und internen Angriffspunkte soweit zu kontrollieren, dass die Bedrohungslage einer potentielle Attacke vermieden wird.
Obligatorische Methoden, wie DMZ, Netzsegmentierung, Least-Privileged-Prinzip, Application-Whitelists, Logging, SIEM, etc., unter dem Oberbegriff "Defense in Depth" zusammen gefasst, ermöglichen allenfalls, nur noch eine potentielle Kompromittierung einzudämmen.
Getoppt werden diese Methoden durch zwei Strategien Recommended by Schloemer | CMS
Comments