Cyber Security-Schwachstellen finden Schwachstellen finden und schließen mit XDR

Ein Gastbeitrag von Dirk Möller 4 min Lesedauer

Anbieter zum Thema

Einrichtungen der Kritischen Infrastruktur und Behörden rücken zunehmend in den Fokus Cyber-Krimineller. IT-Teams müssen für den Ernstfall gewappnet sein – XDR kann sie dabei unterstützen.

Die Gefahr für KRITIS und Behörden, Ziel eines Cyber-Angriffs zu werden, steigt stetig(Bild:  Suebsiri – Getty Images via Canva.com)
Die Gefahr für KRITIS und Behörden, Ziel eines Cyber-Angriffs zu werden, steigt stetig
(Bild: Suebsiri – Getty Images via Canva.com)

Die kontinuierlich wachsende Zahl von Cyber-Angriffen stellt Unternehmen und ihre Security-Teams vor neue Herausforderungen. Laut eines Berichts des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurden bereits 2021 20.174 Schwachstellen entdeckt, 13 Prozent davon kritisch. Dies ist eine Zunahme um zehn Prozent, so der Lagebericht des BSI. Und die Zahl nimmt weiter zu.

Angesichts immer raffinierter Angriffe betonen politische Entscheidungsträger die Notwendigkeit, die Cyber-Security-Maßnahmen von Behörden und Unternehmen auf allen Ebenen zu verstärken. Dies gilt besonders für Organisationen, deren Dienstleistungen zur kritischen Infrastruktur zählen. In Deutschland definiert die KRITIS-Verordnung, das IT-Sicherheitsgesetz des BSI, die Schwellenwerte, ab denen Unternehmen das BSI über einen Cyberangriff informieren müssen. Zu den kritischen Infrastrukturbranchen zählen alle Branchen, die für die Aufrechterhaltung des täglichen Lebens notwendig sind, darunter (öffentlicher) Verkehr, Energie, Finanzdienstleistungen, IT, Gesundheitswesen und Abfallentsorgung. Diese Branchen gehören zu den am stärksten digitalisierten und damit auch zu den anfälligsten für Cyberangriffe. Sie zu sichern ist daher äußerst komplex, aber auch notwendig.

Dies erfordert modernste Technologie, wie sie in der KRITIS-Verordnung definiert ist, Lösungen, die auf dem höchsten Stand der technologischen Entwicklung sind und die bereits überlasteten Cyber-Security-Teams unterstützen können. Hier setzt Extended Detection Response (XDR) an: Es identifiziert Bedrohungen in der gesamten IT-Umgebung und ermöglicht es Sicherheitsexperten, mit einem einzigen Tool Schwachstellen zu analysieren und entsprechend zu reagieren.

Denn zu viele isolierte Einzellösungen oder Anwendungen in Unternehmen oder Behörden können dazu führen, dass diese Applikationen nicht effektiv verwaltet werden – und so deren Leistung beeinträchtigt wird. Ein schmaler Grat, auf dem sich Organisationen bei der digitalen Transformation bewegen, insbesondere in dieser neuen Ära der hybriden und flexiblen Arbeit. Dies hat zu einem explosionsartigen Anstieg von Anwendungen geführt, die auf verschiedenen Geräten in einer Vielzahl von Netzwerken ausgeführt werden.

Für die Security-Verantwortlichen bedeutet das eine größere Angriffsfläche, die vor Cyber-Bedrohungen zu schützen ist. In der Vergangenheit bestand die Lösung darin, punktuelle Sicherheitslösungen zu integrieren, um jede Ebene der IT-Infrastruktur abzusichern – vom Server über das Netzwerk bis hin zum Endpoint. Mit anderen Worten: Der Versuch, Daten vor der anfänglichen Ausbreitung zu schützen, führt zu einer höheren Ausbreitung. Dieser „Wildwuchs“ an Anwendungen und Tools untergräbt die IT-Sicherheit in Behörden wie auch Unternehmen. Die einzige Möglichkeit, hier Abhilfe zu schaffen: Security-Teams müssen in der Lage sein, sich in Echtzeit ein Gesamtbild zu machen.

Mit XDR die Endpunkte verbinden

Obwohl der Begriff XDR erst vor kurzem geprägt wurde, gibt es den Ansatz schon seit einiger Zeit. Der Prozess hat sich aus der Endpoint Detection and Response (EDR) entwickelt, die Datenkorrelationen zwischen Endpunkten aufspürt, sammelt und analysiert – und damit einen kontinuierlichen, umfassenden Überblick über die Situation bietet.

XDR geht aber noch einige Schritte weiter, indem es Einblicke über Endpunkte sowie Netzwerke, Server, Cloud-Infrastrukturen, SIEM-Tools und mehr bietet. Diese tragen dazu bei, die Transparenz eines Unternehmens zu erhöhen. XDR erreicht dies, indem es Telemetriedaten aus verschiedenen Quellen sammelt, während des gesamten Prozesses Machine Learning-Tools einsetzt und Maßnahmen ergreift, wenn eine Bedrohung erkannt wird.

Ein Security Operations Center (SOC) ist eine Art Notaufnahme: Die Ärzte der Notaufnahme können die Verletzungen mehrerer Patienten gleichzeitig behandeln, und zwar schnell und effizient mit einem umfassenden Aktionsplan, der eine Zusammenarbeit ermöglicht. Wenn die Patienten dann stabil genug sind, ziehen sie einen Spezialisten hinzu, der die Genesung und Rehabilitation plant, damit die Patienten wieder zu Kräften kommen. Es ist wichtig, alle Faktoren zu berücksichtigen, um die Bedrohungen für die Security eines Unternehmens oder eine Behörde effektiv einzuteilen. Sobald sich die Situation entspannt hat, können sich die Teammitglieder darauf konzentrieren, die einzelnen Elemente zu stärken.

Vereinfacht ausgedrückt: XDR ist die Konsolidierung, Vereinfachung und Wertsteigerung von Sicherheitsdaten – wobei die Konsolidierung der größte Vorteil ist. XDR kann als Betriebssystem für SOCs fungieren und dabei unterstützen, Bedrohungen zu überwachen, zu identifizieren und darauf zu reagieren. Der Ansatz fördert das Situationsbewusstsein und umgeht traditionelle manuelle Analysen. Darüber hinaus ermöglicht XDR Einblicke über eine einzige, umfassende Schnittstelle, die die durchschnittliche Zeit bis zur Erkennung (Mean Time to Detection, MMTD) und die durchschnittliche Zeit bis zur Reaktion (Mean Time to Repair, MTTR) verkürzt.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

XDR hilft Anwendungen und Menschen, beste Leistungen zu erbringen

Eines der attraktivsten Eigenschaften von XDR: Es lässt sich in eine Vielzahl bestehender Infrastrukturen integrieren. „Rip and Replace“-Methoden, die bei einigen anderen Verfahren erforderlich sind, gehören damit der Vergangenheit an. XDR optimiert die Verbindungen zwischen verschiedenen Anwendungen. Damit arbeiten Systeme effizienter zusammen. Dank XDR können Security-Lösungen sich darauf konzentrieren, Bedrohungen zu identifizieren. Die Security-Teams sind so in der Lage, identifizierte Schwachstellen zu analysieren und auf eingehende Bedrohungen zu reagieren.

Durch den effektiven Einsatz von XDR lässt sich die Arbeit des bestehenden Cyber-Teams optimieren: XDR ermöglicht einen 360-Grad-Blick auf die vorhandenen Ressourcen eines Unternehmens und kann so potenzielle Lücken im Personalbestand schließen, die ein Unternehmen anfälliger für Bedrohungen von außen machen. Dieser umfassende Überblick über die Ressourcen sorgt für eine bessere Sichtbarkeit von Bedrohungen und ebnet den Weg für entsprechende Lösungen. Gleichzeitig erhöht sich die Produktivität des Security Operations Center und die Zeit und Ressourcen werden effizienter eingesetzt.

Staatliche und lokale Behörden können – und sollten – die digitale Transformation weiter vorantreiben. Während sich die IT-Teams modernisieren, um die Aufgaben ihrer Behörde zu unterstützen, ist es unerlässlich, dass ihre Sicherheitsprozesse mit und nicht gegen sie arbeiten. XDR kann zwar nicht dazu beitragen, den Tool-Wildwuchs zu beseitigen. Es kann aber dabei helfen, dass Unternehmen sich vor den Schwachstellen schützen, die in Zeiten der Innovation oft offengelegt werden.

Dirk Möller
Head of Public Sector Germany bei Elastic

Bildquelle: Elastic

(ID:49552251)