Home
Intern
Ein Cybersecurity-Rating kann allen helfen, die Sicherheitsschwächen der eigenen Institution zu erkennen, um entsprechende Gegenmaßnahmen ergreifen zu können. Aber nicht nur das. Auch die Resilienz wesentlicher Kooperationspartner kann damit beurteilt werden. Dabei bedient sich das Rating bewusst aus Quellen verfügbarer Daten und Informationen aus dem Internet und kann daher auch auf Dritte angewendet werden. Wie dieses System die vorhandenen Sicherheitsinstrumente sinnvoll ergänzt und was es langfristig für Vorteile bietet, soll dieser Beitrag klären.
Zugegeben, die Beurteilung, ob das eigene IT-System vor Angriffen Dritter sicher ist, ist vor dem Hintergrund der Komplexität von digitalisierten Verwaltungsprozessen und Informationstechnologie nur schwer bis gar nicht möglich. Im Idealfall befindet man über das einhergehende Risiko, ist aber weit davon entfernt, die Sicherheit absolut beurteilen zu können. Verschiedene Instrumenten verhelfen sich die Verantwortlichen (kommunaler Behördenleiter, IT-Verantwortliche, Informationssicherheitsbeauftragte, Datenschutzbeauftragte, Rechnungsprüfer etc.), die Grundlage für die Einschätzung zur eigenen Sicherheit abzuleiten. Generell gehören zu diesen Instrumenten
Die Daten und Informationen aus diesen Instrumenten sind alle wichtig. Einzeln betrachtet beinhalten sie jedoch in der Regel eine von folgenden Schwachstellen:
Erste Schwachstelle: Sie beziehen nur einen Bruchteil des
„Cyberraums” in die Betrachtung mit ein!
Zweite Schwachstelle: Sie beziehen sich in der Regel nur auf einen Stichtag und liegen nicht kontinuierlich vor!
Dabei ist festzuhalten, dass diese obigen Instrumente enorm wichtig sind. Die Auseinandersetzung jedoch mit den vermeintlichen Mängeln sollte Ansätze zu deren Lösung liefern.
Daher zunächst ein paar einführende Worte, was mit dem „Cyberraum” gemeint ist und warum in der Regel die heutigen Instrumente Lücken haben.
Vereinfachend blickt man in der Regel bei dem Begriff von Informations- oder IT-Sicherheit auf die eigene Verwaltung bzw. sogar nur auf die eigene IT. Das ist nachvollziehbar, ist dies doch der Bereich, den man selbst verantwortet und auf den man einen Einfluss hat.
Stellt man sich aber die Frage, mit wem sich die Verwaltung in digitalem Austausch befindet und wer alles bei digitalen Verwaltungsprozessen eine Rolle spielt, dann weitet sich der Blick auf ein sehr komplexes Öko-System aus.
Werden heute die Verwaltungsprozesse digital umgesetzt, so sind diese von der Sicherheit einer Vielzahl von Akteuren abhängig. Stellt man sich die Frage, ob der digitale Wertschöpfungsprozess (also der Verwaltungsprozess) sicher im Sinne von
ist, so muss man schnell feststellen, dass die Antwort sich immer nur auf den eigenen Verantwortungsbereich beziehen kann.
Hier setzt ein Cybersecurity-Rating an. Durch die vielen Spuren, die heute Anwender wie Unternehmen, Behörden und andere Institutionen im „Netz”, also im Cyberraum hinterlassen, ist eine Beurteilung der Cybersecurity schon allein von außen durchaus möglich! Und zwar ohne in die IT von innen Einblick zu haben.
Wie soll das gehen? Ebenso wie jeder Anwender, der durch die Nutzung von Diensten und Services Spuren im Netz hinterlässt, ist auch eine Verwaltung mit ihren Endgeräten und Servern im Netz nicht unbekannt. Sie hat einen Web-Auftritt und bei jedem Besuch einer Web-Seite werden Basis-Informationen ausgetauscht. In der Regel handelt es sich hierbei um Informationen, die notwendig sind, um einen reibungslosen Besuch der Web-Seite zu gewährleisten. Sie sind also öffentlich verfügbar!
Darin sind üblicherweise Informationen enthalten, nach welchen Sicherheitsstandards der Server der Web-Seite kommunizieren will. Ist dieser veraltet, stellt das eine Sicherheitslücke dar. Ebenso verhalten sich Server für E-Mail-Kommunikation, Server für mobile Applikationen und so weiter.
Diese sogenannten Risikovektoren (also z.B. Verschlüsselung), die aus den öffentlichen Daten und Informationen zu gewinnen sind, lassen sich grob in 3 wesentliche Risiko-Kategorien einteilen:
Kompromittierte Systeme
Ist erkennbar, dass Endgeräte oder Server aus der eigenen Verwaltung mit bekannten Botnetzen kommunizieren und somit das eigenen System kompromittiert ist? Werden Endgeräte oder Server für SPAM-Mails missbraucht? Werden eigene Systeme missbraucht, um Schadsoftware zu verteilen?
Anwenderverhalten
Kommunizieren Endgeräte über Kommunikationsprotokolle mit Dritten oder als gefährlich einzustufende Server (Tauschserver, etc.) außerhalb der eigenen Verwaltung? Liegt somit der Verdacht nahe, dass eigene Anweisungen und Regelungen missachtet werden? Ist die Gefahr gegeben, dass Daten und Informationen auf diesem Weg weitergeleitet werden? Gibt es in einschlägigen Datenbanken von Sicherheitsinstitutionen Informationen, dass Userkennungen offengelegt wurden?
Sorgfältiger Betrieb von Systemen
Sind die Systeme und Endgeräte, die offiziell mit Dritten kommunizieren (E-Mail-Server, etc.) so eingerichtet, dass auf einen sicheren oder eher unsicheren Betrieb geschlossen werden kann? Werden Best-Practice-Sicherheitsmechanismen (Verschlüsselung, Vermeidung von Man-in-the-Middle, etc.), die im Rahmen der Protokolle erkennbar sind, verwendet?
Alle diese Ergebnisse sind allein durch das Kommunikationsverhalten ableitbar und liefern Hinweise auf die gewählten Schutzmaßnahmen.
Diese Informationen sind nicht geheim, denn sie sind für die Kommunikation zwischen 2 Systemen notwendig, können aber Rückschlüsse auf die dahinter liegende Organisation von Sicherheitsmaßnahmen liefern. Und, sie liegen nicht nur für die eigene Verwaltung, sondern auch bezüglich der Partner, die im Verwaltungsprozess eine Rolle einnehmen (Kooperationspartner, Dienstleister, Eigen- und Beteiligungsgesellschaften etc.) vor.
Diese Einzelinformationen werden gewichtet und zu einem Cybersecurity-Rating zusammengeführt. Und sie liegen nicht nur für die eigene Verwaltung vor, sondern auch für alle anderen Partner. Durch die Nutzung dieser Informationen ist die Beurteilung des gesamten Cybersecurity-Öko-Systems durch die Verantwortlichen möglich. Sie kommen hier in Verbindung mit den obigen Instrumenten ihrer Verantwortung näher, für die Überwachung der Wirksamkeit der Sicherheitsmaßnahmen Sorge zu tragen.
Aber noch viel bedeutsamer ist, dass im Rahmen des Ratings konkrete Handlungsbedarfe aus den obigen Kategorien an die Beteiligten formuliert werden können. So können die Verantwortlichen auch ihren Pflichten zur Steuerung nachkommen.
Es ergibt sich eine Vielzahl von Steuerungsmöglichkeiten aus Sicht der einzelnen Verantwortlichkeiten:
Die Ausdehnung des Rahmens der Steuerung und Überwachung über den eigenen Verantwortungsbereich hinaus ist ein enormer Gewinn.
Ein Mangel steckt in den bisherigen Instrumenten jedoch nach wie vor. Nämlich die Zeitpunktbetrachtung. Fast jedes bisher bekannte Instrument (Audit, Penetrationstest, etc.) bezieht sich auf einen Zeitpunkt. Aussagen über einen Zeitraum sind nur bedingt möglich.
Die Daten und Informationen zu obig grob beschriebenen Risikovektoren können über einen größeren Zeitraum vorgehalten werden. Das heißt, dass die Information, an welchem Tag eine Kompromittierung eines Endgerätes in den eigenen Reihen stattgefunden hat und ab wann die eigenen Gegenmaßnahmen (Virenscanner, Intrusion Detection and Prevention System, etc.) gegriffen haben, auch erkennbar ist. Dies bedeutet, dass nicht nur eine Stichtagsbetrachtung, sondern eine Zeitraumbetrachtung greift. Und die Wirksamkeit der eigenen Maßnahmen wird messbar.
Wie so oft, werden auch im Sicherheitsbereich die Dienste Dritter in Anspruch genommen (Managed Security). Aber wer in den eigenen Reihen der Verwaltung kann beurteilen, ob diese Dienstleister und Instrumente die richtige Wahl waren und sind? Das Cybersecurity-Rating kann diese Dienste bewertbar machen und dient daher als wirksames Werkzeug der Verifizierung.
Geht man davon aus, dass die Handlungsempfehlungen zu den einzelnen Risikovektoren auch umgesetzt werden müssen, ist der Bedarf an „ständiger” Beurteilung sowieso gegeben. So wird das Rating-System zu einem ständigen Monitoring-System, um die Resilienz im Cyberraum zu überwachen.
Dabei sind sogar neuralgische Zeitpunkte, die das Rating im Verlauf beeinflusst haben, erkennbar. Die sie auslösenden Ereignisse, z.B. eine Serverumstellung im Haus, können direkt mit dem Verlust an Sicherheit (Verwundbarkeit) in Verbindung gebracht werden.
Die Kenntnis hierüber beeinflusst auch nachhaltig das Management und fördert somit das Sicherheitsverständnis insgesamt.
Die Nutzung eines solchen Systems ist einfach, der Umgang erfordert jedoch eine gewisse Methodik. Denn die Ergebnisse eines solchen Ratings und die hieraus verfügbaren Detailinformationen bedürfen einer behutsamen Nutzung.
Daher ist es ratsam, sich über folgende Schritte dem Cybersecurity-Rating zu nähern:
Fokus Public Sector
Ausgabe Januar 2019 als PDF lesen
Falk Hofmann
ISO/IEC27001/KRITIS -Auditor
Partner
Anfrage senden