Der Schutz vor digitalen Risiken (Digital Risk Protection, DRP) umfasst die Praktiken und Technologien, die digitale Assets vor Risiken schützen. Natürlich stellt sich die Frage, ob es nicht bei allem, was wir im Bereich Sicherheit tun, darum geht, digitale Assets vor Risiken zu schützen. Das tut es. Aber bei DRP liegt der Schwerpunkt auf der Abdeckung neuer Arten von Bedrohungen und Angriffen mithilfe von der Überwachung und Identifizierung von externen Bedrohungen, die ohne Cyber Threat Intelligence (CTI) und ähnliche Maßnahmen nur schwer zu erkennen sind.
DRP geht über die Unternehmensgrenze hinaus, um Bedrohungen zu identifizieren, bevor sie das interne Netzwerk erreichen. Darin unterscheidet sich DRP von herkömmlichen Sicherheitstechnologien wie der Bedrohungssuche und ‑überwachung, Datenbedrohungsanalysen, der Datenüberwachung und Benutzerzugriffstechnologien, die alle ein proaktives, internes Programm zum Schutz vor Datenerpressung und ‑ausschleusung unterstützen.
In diesem Artikel erkunden wir, warum DRP wichtig ist und wie es funktioniert. Wir untersuchen externe Risiken wie Datenschutzverletzungen aufgrund gestohlener Anmeldedaten im Dark Web oder aufgrund von Spear-Phishing-Angriffen. Bei DRP geht es unter anderem darum, externe Gefahrenindikatoren (IOCs) zu identifizieren und zu verfolgen, die ohne erweiterte Erkennungsalgorithmen möglicherweise verborgen bleiben.
DRP-Lösungen helfen bei der Aufdeckung von Risiken, indem sie den gesamten digitalen Bestand sowie zahlreiche externe Datenquellen überwachen. Sie bieten einen Überblick über die digitalen Assets, die die Angriffsfläche bilden. Die Überwachung erstreckt sich auf das öffentliche „Clear Web“, das normalerweise undurchdringliche „Deep Web“ und das versteckte, verschlüsselte „Dark Web“. Wenn eine DRP-Lösung Risiken erkennt, nimmt sie Maßnahmen vor, um die Risiken zu mindern. Dies kann in Verbindung mit vorhandenen Sicherheitssystemen geschehen, z. B. SOAR-Plattformen (Security Orchestration, Automation, and Response) für die Sicherheitsorchestrierung, Automatisierung und Reaktion.
Warum sind Software und Services zum Schutz vor digitalen Risiken wichtig? Die Antwort ist, dass die Bedrohungslage in den letzten Jahren deutlich ernster und komplexer geworden ist. Parallel dazu hat der digitale Wandel neue Schwachstellen geschaffen. Beispielsweise ist ein Unternehmen, das seine zentralen Systeme in die Cloud verlagert hat und gleichzeitig zu hybriden Arbeitsmodellen und Outsourcing übergeht, möglicherweise ganz neuen Risiken ausgesetzt, z. B. Angreifern, die neue Anbieter mit Malware ins Visier nehmen, um dann Cloud-Ressourcen zu kompromittieren, indem sie sich als Mitarbeiter dieser Anbieter ausgeben.
Alternativ könnten Angreifer gestohlene Anmeldedaten im Dark Web kaufen und damit auf die E-Mail-Konten eines Unternehmens zugreifen und einen Spear-Phishing-Angriff verüben. Aufgrund seiner Kenntnisse über die Belegschaft des anvisierten Unternehmens kann sich der Angreifer als Chief Financial Officer (CFO) ausgeben. Indem er vorgibt, „von zu Hause aus“ zu arbeiten, kann er dringende Überweisungen von einem ahnungslosen Mitarbeiter anfordern. So erging es einem Finanzunternehmen in Hongkong, das Anfang 2024 mit dieser Methode – in Verbindung mit Deepfake-Technologie – um 25 Millionen Dollar betrogen wurde. Cyber Threat Intelligence (CTI), ein wichtiger Faktor für den Erfolg von DRP, ist unerlässlich, um Bedrohungen proaktiv zu erkennen und abzuwehren. In diesem Fall könnte das bedeuten, dass die Existenz gestohlener Anmeldedaten im Dark Web aufgedeckt wird. Es könnte auch bedeuten, den Phishing-Angriff zu erkennen und die verdächtigen Aktivitäten zu melden, bevor es dem Angreifer gelingt, sich als CFO auszugeben.
Die Kernkomponenten von DRP reichen von der Überwachung des Dark Web bis zum Überblick über die Angriffsfläche. Jede Komponente basiert auf mehreren Grundprinzipien, von denen die Automatisierung wohl das wichtigste ist. Automatisierte Prozesse sind das Fundament von DRP. Jedes Element der Digital Risk Protection hängt von kontinuierlichen, nie endenden Zyklen aus automatischer Überwachung, Datenerfassung, Analyse und Reaktion ab. Natürlich sind auch Menschen beteiligt, aber ein DRP-Ansatz funktioniert nur mit weitgehender Automatisierung effektiv.
Der erste Schritt beim Schutz digitaler Assets besteht darin, festzustellen, was diese Assets sind und wo sie sich befinden. In modernen Hybrid- und Multi-Cloud-Umgebungen ist das nicht immer einfach. Bei Nutzung von Software-as-a-Service (SaaS) ist es möglich, dass Daten oder andere digitale Unternehmens-Assets in der Cloud gespeichert sind, ohne dass die IT- und Sicherheitsteams davon wissen. Eine DRP-Lösung löst dieses Problem durch die automatische Erkennung und Zuordnung von Assets.
Das Dark Web ist der Schauplatz vieler krimineller Aktivitäten. Auf den illegalen Marktplätzen des Dark Web wird fast alles angeboten, was man sich vorstellen kann. Im Hinblick auf DRP ist das Dark Web ein Ort für den Kauf und Verkauf von Anmeldedaten, Ransomware-Kits, Open-Source-Schadcode und Malware. Eine DRP-Lösung ist in der Lage, das Dark Web nach Bedrohungen für Ihre digitalen Assets zu suchen. Sie analysiert Millionen von Datenpunkten, führt multidimensionale Bedrohungsanalysen durch und erkennt potenzielle Gefahren. Diese entschärft sie dann entweder automatisch oder benachrichtigt die Administratoren, damit diese weitere Maßnahmen einleiten können.
Böswillige Akteure denken sich ständig etwas Neues aus. Sogar in diesem Moment arbeiten sie intensiv daran, neue Wege zu finden, um Ihre Cyber-Abwehr zu durchdringen, zum Beispiel mit neuen Arten des Spoofing. Eine DRP-Lösung kann das Internet auf Anzeichen dafür überwachen, dass jemand Ihre Domäne fälscht – wenn Ihre Website beispielsweise acme.com heißt und ein Hacker eine Website mit dem Namen acme.co eingerichtet hat, könnte dies ein Hinweis darauf sein, dass jemand im Begriff ist, Sie zu betrügen oder Benutzerdaten zu stehlen. Ein weiteres Beispiel ist der Einsatz generativer künstlicher Intelligenz (GenAI) zur Erstellung gefälschter Benutzerprofile.
Cyber-Bedrohungen können ihren Ursprung in den sozialen Medien haben. So könnte beispielsweise jemand, der sich auf LinkedIn oder Facebook als leitender Angestellter ausgibt, nützliche Daten ahnungsloser Kontakte abgreifen und diese für einen Angriff verwenden. Die kommunikative Natur der sozialen Medien bietet Hackern die Möglichkeit, Beziehungen zu potenziellen Spear-Phishing-Zielen aufzubauen. Soziale Medien können auch ein Mittel zur Verbreitung von Malware sein, z. B. durch den Austausch kompromittierter Dateien. Andere Signale mögen subtiler sein, aber im automatischen Suchmodus kann eine DRP-Lösung Bedrohungen entdecken, die im riesigen digitalen Ökosystem der sozialen Medien lauern.
Die digitale Transformation und der allgemeine Trend zu digitalen Transaktionen haben die Angriffsfläche vergrößert. Es geht nicht mehr nur um den Schutz von Netzwerken und Infrastrukturen. Zum Beispiel weiten APIs (Application Programming Interfaces) die Angriffsfläche im Prinzip auf jeden Ort aus, an dem auf sie zugegriffen werden kann. Im Fall von API-basierten Angriffen können Akteure über Drittanbieter und kompromittierte Endpunkte tief in Unternehmensanwendungen und Datenbanken eindringen. Auch Mobilgeräte sind heute Teil der Angriffsfläche. Angreifer können Benutzer über manipulierte mobile Apps dazu verleiten, personenbezogene Daten wie Anmeldedaten für Konten und Sozialversicherungsnummern preiszugeben. Eine DRP-Lösung kann dieses Risiko mindern, indem sie die gesamte Angriffsfläche überwacht und nach Bedrohungen wie Fake-Apps sucht.
DRP-Lösungen für Unternehmen bieten zwar unterschiedliche Features und Funktionen, aber ihr Zweck ist derselbe. Unabhängig davon, ob es sich um eine eigenständige Lösung handelt oder DRP Teil einer Gesamtlösung mit Tools für Datenschutz, SaaS-Datensicherheit, AWS- und Azure-Schutz ist, verfolgt jede DRP-Lösung das gleiche Ziel: die Identifizierung von Bedrohungen, die herkömmlichen Sicherheitstools wie Intrusion Detection Systems (IDS) oder Endpoint Detection and Response (EDR)-Lösungen entgehen.
Rubrik kann zum Beispiel dazu beitragen, das Datenrisiko für Azure Stack HCI und für Azure-VMs im Rubrik Cloud Vault zu reduzieren. Unsere Lösung umfasst die Überwachung & Verwaltung sensibler Daten und sorgt dafür, dass sensible Daten identifiziert und als schutzbedürftig gekennzeichnet werden. Mit der Funktion zur Anomalie-Erkennung, die Löschungen, Änderungen und unerwartete Datenverschlüsselungen identifiziert, lässt sich auch der Umfang eines Cyber-Angriffs ermitteln.
Im Allgemeinen bieten DRP-Lösungen für Unternehmen auch Schutzfunktionen für Cloud-Daten. Zu diesem Zweck sind Maßnahmen zum Schutz vor Betrug, zur Identifizierung schädlicher Anwendungen und zur Überwachung offengelegter Anmeldedaten erforderlich – also allen Faktoren, die böswilligen Akteuren den Zugang zu Cloud-Daten ermöglichen können. Die DRP-Lösung kann helfen, Lieferkettenrisiken zu mindern, möglicherweise in Verbindung mit anderen Tools für die Anwendungssicherheit (AppSec), wie z. B. Code-Scanning-Lösungen.
DRP ist sozusagen ein Teamsport, an dem in der Regel verschiedene Teams aus dem Sicherheits- und dem IT-Bereich beteiligt sind. Hierzu gehören Anwendungssicherheit (AppSec), Datensicherheit und Netzwerksicherheit. Doch andere Abteilungen, wie Rechts- und Compliance-Teams, sollten ebenfalls in die Verwirklichung der DRP-Ziele einbezogen werden. Jede Gruppe spielt eine wichtige Rolle und eine teamübergreifende Zusammenarbeit ist wichtig.
DRP-Lösungen können helfen, Indikatoren für Risiken in der Lieferkette zu identifizieren. Ein Beispiel ist mit Malware verseuchter Open-Source-Code, der öffentlich zugänglich ist, z. B. im Code-Repository einer Open-Source-Community. Die DRP-Lösung kann ihre Erkenntnisse in Code-Scanning- und andere AppSec-Tools einfließen lassen, um DevOps-Teams bei der Identifizierung und Beseitigung von kompromittiertem Code zu unterstützen, bevor dieser einen Lieferkettenangriff auslösen kann. Damit dies funktioniert, müssen Sicherheits- und DevOps-Teams eng zusammenarbeiten.
Eine der größten Herausforderungen im Zusammenhang mit Datenschutzverletzungen ist die Tatsache, dass Datenlecks oft lange Zeit unbemerkt bleiben. Es können Monate vergehen, ohne dass jemand weiß, dass ein Angreifer sensible Daten ausgeschleust hat. Eine DRP-Lösung kann dieses Problem lösen, indem sie im Dark Web nach offengelegten Daten sucht.
Die verschiedenen Teams, die mit Digital Risk Protection (DRP) betraut sind, müssen gemeinsam eine umfassende Risikomanagementstrategie zu entwickeln, die auch den Einsatz von DRP-Software umfasst. Dadurch wird das Sicherheitsniveau gestärkt und die Auswirkungen von Bedrohungen werden reduziert.
Die dynamische, zunehmend verschleierte und externe Natur der modernen Cyber-Bedrohungslandschaft macht es zwingend erforderlich, dass sich Unternehmen auf die eine oder andere Art vor digitalen Risiken schützen. Diese Anforderung wird besonders dringend, wenn man bedenkt, dass die Digitalisierung der Wirtschaft auf breiter Front vorangetrieben wird. DRP-Lösungen bieten eine Möglichkeit, Bedrohungen wie Speer-Phishing und Schadanwendungen zu entschärfen. Da digitale Strategien zunehmend an Bedeutung gewinnen, wird DRP zu einer unverzichtbaren Funktion, die jedes Unternehmen nutzen muss.
Die Umsetzung von DRP erfordert einen mehrstufigen Prozess. Sie beginnt mit der Überprüfung der vorhandenen Sicherheitskontrollen und Abhilfemaßnahmen. Dann wird bewertet, wie gut diese Funktionen vor konkreten Gefahren aus dem gesamten Spektrum der digitalen Risiken schützen. Anschließend werden die wichtigsten Bereiche der Angriffsfläche ermittelt, die es zu verteidigen gilt. Erst an diesem Punkt können Sie eine fundierte Entscheidung über die Wahl und Implementierung einer DRP-Lösung treffen. Nach der Einführung der Lösung kann der Schutzumfang erweitert werden.
Erhalten Sie eine personalisierte Demo der Zero Trust Data Security-Plattform von Rubrik von einem unserer technischen Experten.