Cybercrime Blues, Teil 2: Wie man die Abwehr rockt

Wäre die heutige Blues-Szene nicht so eine nostalgische Retro-Industrie, würde Cyberkriminalität im blaugetönten Liedgut wohl eine deutlich gewichtigere Rolle spielen – gibt doch das digital gestützte Verbrechen Anlass genug, den Blues zu bekommen (siehe Teil 1 dieses Beitrags). Doch trotz düsterer IT-Sicherheitslage sahen von mir befragte Fachleute auch Hoffnungsstrahlen am blauen Himmel schimmern. Schließlich ist nicht mal im Blues alles nur grau in grau.

Im „Long John Blues“ zum Beispiel erzählt Dinah Washington von einem Zahnarztbesuch. „Klar“, mag man hier denken, „müsste ich zum Zahnarzt, wär’ ich auch schlecht drauf.“ So berichtet die Sängerin:

I went to Long John’s office and told him the pain was killin’.
He told me not to worry, that my cavity just needed fillin’.
(Ich ging in Long Johns Praxis und sagte ihm, der Schmerz bringt mich um.
Er sagte, ich solle mir keine Sorgen machen, mein Loch müsse nur gefüllt werden.)

Dies singt Dinah Washington allerdings so lasziv und anzüglich, dass schnell der Verdacht keimt: Beim Termin in der Praxis des „langen John“ geht es wohl nicht um eine klassische Dentistenvisite, sondern eher um eine Art von … sagen wir mal … individueller Gesundheitsleistung. In der Tat endet der Song mit einem eher Zahnarztbesuch-untypischen Plädoyer:

Long John, Long John, don’t ever move away!
I hope I keep on achin’, so I can see you every day.
(Long John, Long John, zieh’ niemals fort!
Ich hoffe, ich leide weiter, damit ich dich jeden Tag aufsuchen kann.)

Dinah Washingtons Lied stammt von 1948, also aus einer Zeit, als der Beschreibung sexueller Freizügigkeit recht enge Grenzen gesetzt waren. Und so machten sich Blues-Künstlerinnen und -Künstler einen Heidenspaß daraus, die Normen biederer Spießigkeit mal mehr, mal weniger subtil zu unterlaufen. Denn Not macht erfinderisch, und angesichts von Hindernissen läuft der Mensch erst so richtig zur Höchstform auf.

Anlauf auf die Höchstform

Ob Ransomware, Industriespionage oder Angriffe auf kritische Infrastruktur: Die Notlage an der Cybersecurity-Front gibt den Verteidigern mehr als genug Anlass, sich zur Höchstform aufzuschwingen. So hat zum Beispiel laut einem aktuellen Report allein die russische Ransomware-Bande Black Basta seit Anfang 2022 von mehr als 90 Opfern insgesamt 107 Millionen Dollar Lösegeld erpresst. Fast zeitgleich warnte die US-Behörde CISA (Cybersecurity & Infrastructure Security Agency), dass Bedrohungsakteure bei einem US-amerikanischen Wasserversorger eingedrungen waren. Dies war allerdings nicht durch aufwendiges Hacking gelungen, sondern schlicht deshalb, weil der Wasserversorger das Default-Passwort online zugänglicher PLCs (speicherprogrammierbare Steuerungseinheiten) nie geändert hatte – ein Klassiker aus dem Grundkurs „Cyberdummheit 101“.

Das Forscherteam von Recorded Future wiederum meldete, dass Angreifer aus Nordkorea seit 2017 stolze drei Milliarden Dollar in Kryptowährung erbeutet haben. Das Cyberverbrechen blüht und gedeiht also offenbar fröhlicher als der „Dirty Blues“ in den 1940ern.

Lichtblicke

Es gibt aber auch Lichtblicke. So haben Polizeikräfte aus sieben Ländern per konzertierter Aktion kürzlich in der Ukraine fünf Kriminelle aus dem Umfeld der vor Monaten zerschlagenen Ransomware-Gruppe Hive verhaftet. Die Bande hatte laut Behördenangaben Unternehmen um mehrere hundert Millionen Euro erleichtert.

Auch jenseits punktueller Ermittlungserfolge berichten Security-Fachleute von positiven Entwicklungen, zum Beispiel von einem Trend heraus aus dem Wildwuchs bei den Security-Tools: „Große Hoffnung macht uns, dass sich innerhalb der Industrie mittlerweile die Einsicht durchgesetzt hat, dass ein ‚Best of Class‘-Ansatz in der IT-Sicherheit nicht wirklich zielführend ist“, sagt Dietmar Hilke, Leader Security Sales Large Accounts Germany bei Cisco. Denn hier hebe erhöhter Administrationsaufwand für die Einzellösungen die Optimierungseffekte wieder auf.

Dietmar Hilke, Cisco. Bild: Cisco

„Die Industrie erkennt, dass sich eine offene Plattformstrategie besser eignet, um umfassenden Schutz für die Infrastruktur der Unternehmen und Organisationen zu erzeugen“, meint Hilke. Cisco bietet hierfür eine übergreifenden XDR-Umgebung (Extended Detection and Response) sowie mit Talos Incident Response ergänzende Notfall-Services.

Einen ähnlichen Trend sieht auch Waldemar Bergstreiser, General Manager Central Europe bei Kaspersky: „Unternehmen denken in punkto Cybersicherheit langsam um und betrachten Security – insbesondere auch die Einbeziehung von Lieferanten – ganzheitlich. Grundsätzlich finden umfassende Lösungskonzepte wie Managed Detection and Response (MDR), ergänzt um Threat Intelligence (TI) und Mitarbeiterschulungsprogramme, bei Unternehmen zunehmend Anklang.“

Waldemar Bergstreiser, Kaspersky. Bild: Kaspersky

Die Verteidigerseite habe erkannt, dass reiner Endpoint-Schutz bei der aktuellen Bedrohungslage nicht mehr ausreicht, so Bergstreiser, „das stimmt uns positiv.“ Auch Kaspersky bietet ein umfassendes Portfolio an Lösungen und Services mit den Kernbausteinen MDR und TI (Auswertung von Bedrohungsinformationen), jüngst ergänzt um den Schutz containerisierter Umgebungen.

Konsolidierung und Automation

„Unternehmen, die angegriffen wurden und dabei einen erheblichen Schaden genommen haben, stellen sich in aller Regel neu auf“, berichtet Tommy Grosche, Country Manager Germany bei Fortinet. „Sie konsolidieren und integrieren Sicherheitslösungen stärker und auch Security Automation spielt eine große Rolle.“

Tommy Grosche, Fortinet. Bild: Fortinet

Die Architekturkonzepte beinhalten laut Grosche ZTNA (Zero Trust Network Access) sowie SASE (Secure Access Service Edge) und SD-WAN. Fortinet hat jüngst sein SASE-Angebot ausgebaut und will es auch ins hauseigene WLAN-Portfolio integrieren.

All die schönen Sicherheitsmaßnahmen helfen wenig, wenn Nutzeridentitäten kompromittiert sind. Deshalb ist tröstlich, was Swen Baumann, Head of Product Management bei NCP, zu berichten weiß: „Die Einführung einer Zwei-Faktor-Authentisierung ist mittlerweile bei einem Großteil der Anwender angekommen. Hinzu kommt, dass weitere Authentisierungsmaßnahmen wie zum Beispiel Passkeys sukzessive als Standard etabliert werden.“

Swen Baumann, NCP. Bild: NCP Engineering

NCP bietet Lösungen für BSI-zertifizierte sichere Fernzugriffe bis hin zur Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch).

Managed Detection and Response

Auf MDR (also Angriffserkennung und -abwehr als Managed Service durch einen spezialisierten Security-Dienstleister) setzen derzeit zahlreiche Anbieter von Security-Software, neben Cisco und Kaspersky zum Beispiel Sophos. Laut Michael Veit, Technology Evangelist bei Sophos, „bietet die jüngste Entwicklung im Bereich Cybersecurity as a Service ein effektives Tool, den Cyberkriminellen Paroli bieten zu können. Die kontinuierliche, proaktive Überwachung durch menschliche Experten schließt die Lücken zwischen Cybersecurity-Tools und sorgt dafür, dass Systeminformationen richtig interpretiert werden.“

Michael Veit,Sophos. Bild: Sophos

Mit seinem MDR-Portfolio will Sophos vor allem KMUs helfen, die Gefahrenlage mittels eines sofort einsatzfähigen SOCs (Security Operation Center) in den Griff zu bekommen.

„Hervorzuheben und zu begrüßen ist der zunehmende Fokus auf Erkennung und Abwehr“, meint auch Martin Zugec, Technical Solutions Director bei Bitdefender. Eine gute Detection and Response helfe, Warnsignale im Vorfeld eines Ransomware-Angriffs zu entdecken. Allein dies könne enorm helfen, so Zugec, „denn entgegen einer weitverbreiteten Ansicht sind erpresserische Angriffe selten anspruchsvoll und vertrauen auf eine unaufmerksame Abwehr.“

Martin Zugec, Bitdefender. Bild: Bitdefender

Mit seinem Angebot MDR Foundations will Bitdefender Unternehmen unterschiedlichster Größe und mit verschiedensten Security-Reifegraden bei der Abwehr unterstützen.

Ganz auf Managed Services für Angriffserkennung und -abwehr konzentriert ist der US-amerikanische MSSP (Managed Security Service Provider) Arctic Wolf, der letzthin auch in Europa tätig ist. Die Amerikaner bieten neben MDR-, Managed-Risk- und Managed-Security-Awareness-Services neuerdings auch Incident-Response-Dienste für die Soforthilfe im Angriffsfall. „Es freut uns sehr zu sehen, dass Staaten, Organisationen und Unternehmen das Thema Cybersicherheit endlich ernster nehmen“, sagt Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf.

Dr. Sebastian Schmerl, Arctic Wolf. Bild: Arctic Wolf

„Regulative Instanzen erhöhen mit NIS2 die IT-Sicherheitsanforderungen, gleichzeitig steigt das Bewusstsein für die Gefahr von Angriffen – für Demokratien, das Bestehen einer funktionieren Gesellschaft und die Wirtschaft“, so Schmerl weiter. Die Verteidigerseite investiere stärker in IT-Sicherheit und beginne mit dem Einsatz KI-gestützter Verteidigung.

Hoffen auf KI-Erfolge

Fordert man ChatGPT auf, einen Text für einen Twelve-Bar-Blues zu schreiben, so dichtet die Konversations-KI munter drauflos:

I woke up this morning, logged into my life,
But trouble came knocking, cuttin‘ like a knife.
Cyber streets are dark, where shadows hide,
A digital highway, where the crooks reside.

ChatGPT beginnt statistisch korrekt mit „I woke up this morning“, das ist schließlich quasi Vorschrift (siehe Beitragsteil 1). Und obwohl der Text hölzern wirkt und nicht so recht ins Twelve-Bar-Schema passen will, trifft er immerhin den Tonfall und reimt sich besser als vieles, was man in der Historie dieser in Reimdingen sehr flexiblen Musikgattung findet. Immer wieder erstaunlich, welche Effekte generative KI inzwischen erzielt – letztlich durch bloßes Aneinanderreihen von Wortwahrscheinlichkeiten.

So verwundert es nicht, dass zahlreiche Security-Anbieter großes Potenzial im KI-Einsatz auch für die Erkennung und Abwehr von Angriffen postulieren – wobei es hier bislang meist um maschinelles Lernen geht und eher zweitrangig um generative KI. „Auf der Verteidigerseite sehe ich Fortschritte bei der Entwicklung von künstlicher Intelligenz und maschinellem Lernen, die es ermöglichen, Anomalien in Echtzeit zu erkennen und proaktiv auf Bedrohungen zu reagieren“, sagt zum Beispiel Rüdiger Trost, Sicherheitsexperte bei WithSecure. Der finnische Security-Anbieter hat kürzlich mit der Funktion „WithSecure Rollback“ eine Möglichkeit geschaffen, Malware-Schäden wieder rückgängig zu machen. „Sie funktioniert gewissermaßen wie eine Zeitmaschine“, erläutert Trost.

Rüdiger Trost, WithSecure. Bild: WithSecure

Cisco hat jüngst seinen AI Assistant for Security vorgestellt. Dieser Bot hilft bei der Erstellung komplexer Firewall-Regeln. Mit solchen Tools hält nun auch die generatie KI Einzug in den IT-Security-Alltag – ein dringend nötiger Gegenzug zur Nutzung generativer KI durch Cyberkriminelle etwa für Phishing-Zwecke.

Die israelische Security-Größe Check Point wettet ebenfalls auf künstliche Intelligenz, richtet dabei aber den Fokus vorrangig auf Angriffsprävention: „Wir haben über die letzten Jahre konsequent in KI investiert und verwenden sehr viele KI-Systeme in unserer ThreatCloud und für ThreatCloud AI, um schnell Entscheidungen treffen zu können und große Bereiche gegen Bedrohungen zu immunisieren“, sagt Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point, und nennt ein Beispiel: „Man kann KI nutzen, um relativ einfach adaptive Zero-Trust-Policies generieren zu lassen. KI kann hier also helfen, Anläufe zu vereinfachen und Komplexität herauszunehmen.“

Thomas Boele, Check Point. Bild: Check Point Software Technologies

Denn als wichtigen Baustein sieht er – ebenfalls im Einklang mit zahlreichen Security-Fachleuten – die Einführung einer Zero-Trust-Architektur, also das Konzept, implizites Vertrauen durch laufende Überprüfung zu ersetzen. Zero Trust sei aber keine Lösung, die man einfach kaufen könne, sondern eine Architekturentscheidung: „Am Anfang steht der Wille und die Strategie, dann folgt die schrittweise Umsetzung. Diese Erkenntnis hat sich noch nicht überall durchgesetzt“, mahnt Boele.

Jetzt aber: Rock’n’Roll!

„The blues had a baby, and they named it rock’n’roll“, so Chicago-Blues-Legende Muddy Waters im gleichnamigen Lied. Der Song findet sich auf dem vom Bluesrock-Gitarrero Johnny Winter produzierten Muddy-Waters-Spätwerk „Hard Again“. (Die Zahnarzt-Implikationen dieses Albumtitels übergehen wir hier mal geflissentlich.) Die Security-Landschaft scheint sich derzeit auf Angreifer- wie auf Verteidigerseite ebenso rasant weiterzuentwickeln wie der Blues der 1940er- und 1950er-Jahre, der den Weg für die Rock’n’Roll-Revolution bereitete und so die Musiklandschaft grundlegend veränderte.

In diesem Sinne: Lasst es mal ordentlich rocken, liebe Security-Anbieter, damit die Cyberkriminellen ordentlich den Blues bekommen! Und liefert den Unternehmen, die ihre Abwehr nicht selbst stemmen können, so schlagkräftige MDR-Services, dass eure Kunden diese nicht als Übel wie einen Zahnarztbesuch betrachten, sondern sagen: „I hope I keep on achin’, so I can see you every day.“

*****

Hat Ihnen dieser Text gefallen? Dann erzählen Sie doch einem Menschen davon, den das Thema ebenfalls interessieren könnte! Denn liebevoll von Hand erstellte Inhalte verbreiten sich am besten per Mundpropaganda.

Bildquelle: Wilhelm Greiner per KI-Bildgenerator NightCafé