info

Durch Cyber-Tests den Cyber-Kriminellen immer einen Schritt voraus

Stellen Sie Ihre Cybersicherheitssysteme und -teams mit Cyber-Tests auf den Prüfstand, die die Lücken in Ihrer Cyber-Verteidigung aufdecken.

Heutzutage sehen sich Organisationen mit einer ständig wachsenden Zahl von Cyber-Bedrohungen, verschiedenen Arten von Sicherheitsverletzungen und Angriffen mit immer größeren Folgen konfrontiert. Um diese Bedrohungen zu bekämpfen, müssen Unternehmen robustere Schutzmechanismen entwickeln und eine breite Palette von Tools einsetzen. Ein Tool, das oft übersehen oder missverstanden wird, ist das Testen der Cybersicherheit.

Es gibt drei Hauptarten von Cyber-Tests, die Unternehmen durchführen können. Sie alle bieten die Möglichkeit, Lücken in Netzwerken, Anwendungen und Systemen zu finden und zu schließen, bevor Cyberkriminelle diese entdecken und ausnutzen. Allerdings umfasst die Durchführung effektiver Tests mehrere Schritte, von der Erstellung eines klaren Plans über das Einholen der Zustimmung bis hin zur Umsetzung von Maßnahmen aufgrund der Ergebnisse.

Eine Art von Cyber-Tests, die Unternehmen durchführen können, ist der sogenannte Penetrationstest. Bei diesem Test wird ein echter Cyberangriff simuliert. Das Ziel besteht darin, festzustellen, ob ein Angreifer das Verteidigungssystem einer Organisation überwinden kann, und falls dies der Fall ist, herauszufinden, wie er eingedrungen ist.

Eine weitere Art von Cyber-Test wird als „Blue-Team-Red-Team-Mission“ bezeichnet. Wie beim Penetrationstest wird auch bei diesem Test ein Angriff simuliert. Allerdings wird hierbei in erster Linie geprüft, wie ein Team auf die Bedrohung reagiert. Diese Tests werden in der Regel so realitätsnah wie möglich durchgeführt, wobei nur sehr wenige Menschen wissen, dass es sich um Tests handelt.

Die dritte Art von Test wird als Planübung bezeichnet. Dabei handelt es sich um eine Übung mit einem simulierten Ereignis, bei dem ein Szenario beschrieben und vom Team eingehend besprochen wird. Die Leiter der Übung beschreiben das Szenario und stellen den Gruppenmitgliedern dann Fragen, beispielsweise wie sie in einer solchen Situation reagieren würden, mit wem sie in Kontakt treten würden und welche Tools sie verwenden würden.

In dieser Cloud Talk-Folge diskutieren drei führende Cyberexperten von Rackspace Technology mit Gastgeber Jeff DeVerter, CTO, über Cyber-Tests, um das Bewusstsein für die konkreten Aktivitäten zu steigern, mit denen Unternehmen ihren Sicherheitsstatus verbessern können. Dieses Gespräch fand während des US-weiten Monats für Cybersicherheitsbewusstsein im Oktober 2021 statt.

Ihr Gespräch konzentriert sich auf die Vorteile solcher Tests und darauf, wie Unternehmen dieses digitale Tool nutzen können. Zu diesem Zweck stellen sie sich folgende Fragen:

  • Welches Ziel verfolgen wir mit der Durchführung von Cyber-Tests?
  • Was sollten wir testen?
  • Wer sollte an unseren Cybertest-Initiativen beteiligt sein?
  • Wie lange wird die Durchführung des Tests dauern?
  • Wie können wir die Zustimmung der Hauptakteure gewinnen?
  • Wird unser IT-Personal wirklich auf einen simulierten Angriff hereinfallen?
  • Wie können wir sicherstellen, dass wir unsere Erkenntnisse nutzen?

„Bei Cybersicherheitstests muss man sich sehr auf das Ziel konzentrieren“, sagt Brandon Jaster, Senior Manager of Cybersecurity bei Rackspace Technology. „Was möchten Sie erreichen? Innerhalb dieses Rahmens können Sie die Art und Weise, wie Sie testen, sehr flexibel handhaben.“

Nach der Durchführung eines Tests müssen die Organisationen das Ergebnis untersuchen, um festzustellen, ob sie ihre Ziele erreicht haben. „Es ist wichtig, die Ziele des Tests zu dokumentieren, damit man im Nachhinein feststellen kann, ob man sie erreicht oder verfehlt hat“, betont Thomas Dowling, Senior Operations Manager bei Rackspace Technology. „Was sind die nächsten Schritte, wenn Sie die Ziele erreicht haben? Welchen Aktionsplan werden Sie als Nächstes umsetzen, wenn Sie sie verfehlt haben?“

Ein wichtiger Schritt bei jedem Cybersicherheitstest besteht darin, die Zustimmung der Hauptakteure zu erhalten. „Wenn Sie diese Zustimmung nicht einholen, wird die Maßnahme nicht ernst genommen“, erklärt Karen O'Reilly-Smith, Chief Security Officer bei Rackspace Technology. „Wenn die Unternehmensführung einverstanden ist, kann man wirklich herausfordernde Szenarien schaffen, auch solche, mit denen die Teams noch nie konfrontiert wurden. Entwerfen Sie etwas Ausgefallenes und sehen Sie, wie die Beteiligten damit umgehen. Auf diese Weise erhalten Sie Erkenntnisse, die Sie nutzen können, um Ihre Cyberabwehr erheblich zu verbessern.“

 

Bei Cloud Talk geht es um Themen wie Multi-Clouds, digitale Transformation, Container und Kubernetes, IoT, Edge Computing, Daten und mehr. Die Podcast-Folgen sind mit einer Dauer von ca. einer halben Stunde kurz und prägnant. Sie sind über Apple Podcasts, Spotify, Stitcher und alle weiteren Podcast-Plattformen verfügbar.

Listen & Follow

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
info

Wie gut vorbereitet fühlen sich IT-Führungskräfte, wenn es um die Cloud-Sicherheit geht?

About the Authors

rackspace logo

Rackspace Technology Staff - Solve

The Solve team is made up of a curator team, an editorial team and various technology experts as contributors. The curator team: Srini Koushik, CTO, Rackspace Technology Jeff DeVerter, Chief Technology Evangelist, Rackspace Technology The editorial team:  Gracie LePere, Program Manager Royce Stewart, Chief Designer  Simon Andolina, Design Tim Mann, Design Abi Watson, Design Debbie Talley, Production Manager  Chris Barlow, Editor  Tim Hennessey Jr., Writer Stuart Wade, Writer Karen Taylor, Writer Meagan Fleming, Social Media Specialist Daniel Gibson, Project Manager

Read more about Rackspace Technology Staff - Solve