Innerhalb eines Netzwerks arbeiten zahlreiche Teams an der Bekämpfung von Cyberangriffen – eines davon ist ein Blue Team. Was machen sie also eigentlich?
Beim Blue Teaming geht es darum, eine Sicherheitsumgebung zu schaffen und zu schützen und auf Vorfälle zu reagieren, die diese Umgebung bedrohen. Blue-Team-Cybersicherheitsbetreiber sind in der Lage, die Sicherheitsumgebung, die sie schützen, auf Schwachstellen zu überwachen, unabhängig davon, ob sie bereits vorhanden sind oder durch Angreifer verursacht wurden. Blue-Teamer verwalten Sicherheitsvorfälle und nutzen die gewonnenen Erkenntnisse, um die Umgebung gegen zukünftige Angriffe abzusichern.
Warum sind blaue Teams wichtig? Welche Rollen übernehmen sie eigentlich?
Warum ist Blue Teaming wichtig?
Auf Technologie basierende Produkte und Dienstleistungen sind nicht immun gegen Cyberangriffe. Die Verantwortung liegt zunächst bei den Technologieanbietern, ihre Benutzer vor internen oder externen Cyberangriffen zu schützen, die ihre Daten oder Vermögenswerte gefährden könnten. Diese Verantwortung tragen auch die Nutzer der Technologie, aber sie können kaum etwas tun, um ein Produkt oder eine Dienstleistung mit schlechter Sicherheit zu schützen.
Normale Benutzer können keine Abteilung mit IT-Experten beauftragen, Sicherheitsarchitekturen zu entwerfen oder Funktionen zu implementieren, die ihre eigene Sicherheit erhöhen. Das ist die treuhänderische Verantwortung eines Unternehmens, das sich mit Hardware und Netzwerkinfrastruktur befasst.
Regulierungsorganisationen wie die Nationales Institut für Standards und Technologie (NIST) tragen ebenfalls ihren Teil dazu bei. NIST zum Beispiel entwirft Cybersicherheits-Frameworks, die Unternehmen verwenden um sicherzustellen, dass IT-Produkte und -Dienste den Sicherheitsstandards entsprechen.
Alles ist verbunden
Jeder stellt über Hardware und Netzwerkinfrastrukturen eine Verbindung zum Internet her (denken Sie an Ihren Laptop und WLAN). Wichtige Kommunikations- und Geschäftsmöglichkeiten basieren auf diesen Infrastrukturen, sodass alles miteinander verbunden ist. Sie können beispielsweise Bilder auf Ihrem Telefon aufnehmen und speichern. Sie sichern diese Dateien in der Cloud. Später helfen Ihnen Social-Media-Apps auf Ihrem Telefon dabei, Momente mit Ihrer Familie und Freunden zu teilen.
Banking-Apps und Zahlungsplattformen helfen Ihnen, Dinge zu bezahlen, ohne physisch bei einer Bank anstehen oder einen Scheck verschicken zu müssen, und Sie können Steuern online einreichen. All dies geschieht auf Plattformen, mit denen Sie über eine in ein Telefon oder Laptop integrierte drahtlose Kommunikationstechnologie eine Verbindung herstellen.
Wenn ein Hacker Ihr Gerät oder Ihr drahtloses Netzwerk kompromittieren kann, kann er Ihre privaten Bilder, Bank-Anmeldedaten und Ausweisdokumente stehlen. Sie können sich sogar als Sie ausgeben und Dinge von Menschen in Ihrem sozialen Umfeld stehlen. Sie können diesen gestohlenen Informationsschatz dann an andere Hacker verkaufen oder von Ihnen ein Lösegeld verlangen.
Schlimmer noch: Der Zyklus endet nicht mit einem einzigen Hack. Wenn Sie bereits einem Hack zum Opfer fallen, heißt das nicht, dass andere Angreifer Sie meiden werden. Die Chancen stehen gut, dass es Sie zu einem Magneten macht. Daher ist es am besten, Angriffe von vornherein zu verhindern. Und wenn Prävention nicht funktioniert, gilt es, den Schaden zu begrenzen und zukünftige Angriffe zu verhindern. Ihrerseits können Sie das Begrenzen Sie die Gefährdung durch mehrschichtige Sicherheit. Das Unternehmen delegiert die Aufgabe an sein blaues Team.
Rollenspieler im Blue Team
Das blaue Team besteht aus technischen und nichttechnischen Sicherheitsmitarbeitern mit spezifischen Rollen und Verantwortlichkeiten. Aber natürlich können blaue Teams so groß sein, dass es Untergruppen aus mehreren Betreibern gibt. Manchmal überschneiden sich die Rollen. Rotes Team vs. blaues Team Übungen haben typischerweise die folgenden Rollenspieler:
- Das blaue Team plant Verteidigungseinsätze und weist anderen Operatoren in der blauen Zelle Rollen und Verantwortlichkeiten zu.
- Die blaue Zelle besteht aus Operatoren, die an der Spitze der Verteidigung stehen.
- Vertrauenswürdige Agenten sind Personen, die über den Angriff Bescheid wissen oder das rote Team überhaupt erst engagieren. Trotz ihres Vorwissens über die Übung sind vertrauenswürdige Agenten neutral. Vertrauenswürdige Agenten mischen sich nicht in die Angelegenheiten des roten Teams ein und beraten die Verteidigung nicht.
- Die weiße Zelle besteht aus Operatoren, die als Puffer fungieren und mit beiden Teams kommunizieren. Sie sind Schiedsrichter, die sicherstellen, dass die Aktivitäten des blauen Teams und des roten Teams keine unbeabsichtigten Probleme außerhalb des Einsatzbereichs verursachen.
- Beobachter sind Menschen, deren Aufgabe es ist, zuzuschauen. Sie beobachten die Verlobung und notieren ihre Beobachtungen. Beobachter sind neutral. In den meisten Fällen wissen sie nicht einmal, wer in der blauen oder roten Mannschaft ist.
- Das rote Team besteht aus Betreibern, die einen Angriff auf die anvisierte Sicherheitsarchitektur starten. Ihre Aufgabe ist es, Schwachstellen zu finden, Löcher in die Verteidigung zu bohren und zu versuchen, das blaue Team zu überlisten.
Was sind die Ziele des Blue Teams?
Die Ziele eines jeden Blue-Teams hängen von der Sicherheitsumgebung, in der es sich befindet, und dem Zustand der Sicherheitsarchitektur des Unternehmens ab. Allerdings verfolgen blaue Teams in der Regel vier Hauptziele.
- Bedrohungen erkennen und eindämmen.
- Beseitigen Sie Bedrohungen.
- Schützen Sie gestohlene Vermögenswerte und holen Sie sie zurück.
- Dokumentieren und überprüfen Sie Vorfälle, um die Reaktion auf zukünftige Bedrohungen zu verfeinern.
Wie funktioniert Blue Teaming?
In den meisten Organisationen arbeiten Blue-Team-Operatoren in einem Security Operations Center (SOC). Im SOC betreiben Cybersicherheitsexperten die Sicherheitsplattform eines Unternehmens und überwachen und bearbeiten Sicherheitsvorfälle. Im SOC unterstützen die Betreiber auch nicht-technisches Personal und Benutzer von Unternehmensressourcen.
Unfallverhütung
Das blaue Team ist dafür verantwortlich, den Umfang der Sicherheitsumgebung zu verstehen und eine Karte darüber zu erstellen. Sie notieren außerdem alle Assets in der Umgebung, ihre Benutzer und den Zustand dieser Assets. Mit diesem Wissen ergreift das Team Maßnahmen, um Angriffe und Pannen zu verhindern.
Zu den Maßnahmen, die Blue-Team-Betreiber zur Vorfallprävention ergreifen, gehört die Festlegung von Administratorrechten. Auf diese Weise haben Unbefugte keinen Zugriff auf Ressourcen, die sie eigentlich nicht haben sollten. Diese Maßnahme schränkt wirksam die seitliche Bewegung ein, wenn sich ein Angreifer Zugang verschafft.
Neben der Einschränkung von Administrationsrechten gehört auch die Vorfallprävention dazu Vollständige Festplattenverschlüsselung, Einrichten virtueller privater Netzwerke, Firewalls, sichere Anmeldungen und Authentifizierung. Viele blaue Teams setzen außerdem Täuschungstechniken ein, also Fallen, die mit Scheinressourcen aufgestellt werden, um Angreifer zu fangen, bevor sie Schaden anrichten.
Reaktion auf Vorfälle
Unter Vorfallreaktion versteht man die Art und Weise, wie das blaue Team einen Verstoß erkennt, behandelt und behebt. Mehrere Vorfälle lösen Sicherheitswarnungen aus, und es ist nicht möglich, auf jeden einzelnen Auslöser zu reagieren. Das blaue Team muss also einen Filter dafür festlegen, was als Vorfall gilt.
Im Allgemeinen erreichen sie dies durch die Implementierung eines SIEM-Systems (Security Information and Event Management). SIEMs benachrichtigen Blue-Team-Betreiber, wenn Sicherheitsereignisse wie unbefugte Anmeldungen gepaart mit Versuchen, auf vertrauliche Dateien zuzugreifen, auftreten. Normalerweise überprüft ein automatisiertes System nach Benachrichtigung durch ein SIEM die Bedrohung und eskaliert bei Bedarf an einen menschlichen Bediener.
Blue-Team-Betreiber reagieren in der Regel auf Vorfälle, indem sie das kompromittierte System isolieren und die Bedrohung beseitigen. Die Reaktion auf einen Vorfall kann bedeuten, dass im Falle eines unbefugten Zugriffs alle Zugriffsschlüssel ausgeschaltet werden, in Fällen, in denen der Vorfall Kunden betrifft, eine Pressemitteilung herausgegeben wird und ein Patch veröffentlicht wird. Später macht das Team eine forensische Prüfung nach einem Verstoß um Beweise zu sammeln, die helfen, eine Wiederholung zu verhindern.
Bedrohungsmodellierung
Bei der Bedrohungsmodellierung nutzen Betreiber bekannte Schwachstellen, um einen Angriff zu simulieren. Das Team erstellt ein Playbook für die Reaktion auf Bedrohungen und die Kommunikation mit Stakeholdern. Wenn es also zu einem echten Angriff kommt, hat das blaue Team einen Plan, wie es Vermögenswerte priorisiert oder Arbeitskräfte und Ressourcen für die Verteidigung bereitstellt. Natürlich laufen die Dinge selten genau wie geplant. Dennoch hilft ein Bedrohungsmodell den Betreibern von Blue-Teams, den Überblick über das Gesamtbild zu behalten.
Robustes Blue Teaming ist proaktiv
Die Mitarbeiter des Blue-Teams sorgen dafür, dass Ihre Daten sicher sind und Sie die Technologie sicher nutzen können. Allerdings bedeutet eine sich schnell verändernde Cybersicherheitslandschaft, dass ein Blue Team nicht jede Bedrohung verhindern oder beseitigen kann. Sie können ein System auch nicht zu sehr verhärten; es könnte unbrauchbar werden. Was sie tun können, ist, ein akzeptables Risikoniveau zu tolerieren und mit dem roten Team zusammenzuarbeiten, um die Sicherheit kontinuierlich zu verbessern.