“Was wäre, wenn”-Szenario
Eines der meist genutzten Strategiemethoden in verschiedenen Bereichen des Unternehmens ist das “was wäre, wenn”-Szenario. Die Strategie funktioniert, weil mit dem Gedankenansatz verschiedenste Szenarien durchdacht werden. Meist Extremszenarien, deren Eintrittswahrscheinlichkeit ungewiss ist. Doch hat man sich auf diese Extreme vorbereitet, Strategien für den Umgang erdacht, ist man in der Regel gut gerüstet. Zumindest dann, wenn man einen großen Anteil dessen abgedeckt hat, was tatsächlich eintreten kann. Diese Szenarien werden deshalb häufig im Workshop Charakter erarbeitet. Mehr Köpfe, mehr Ideen, mehr Extreme.
“Was wäre, wenn”-Szenarien in der Informations-Sicherheit
Aus Sicht der Informations-Sicherheits-Verantwortlichen im Unternehmen ist eine gute Strategie wichtig. Eine Strategie, die möglichst viele Eventualitäten abdeckt und eine möglichst kleine Angriffsfläche für Vorfälle und Angriffe bietet.
Für die Erarbeitung der Sicherheits-Strategie ist ebenfalls ein “was wäre, wenn”-Szenario hilfreich. In der Regel wird man auf etwas zurückgreifen, dass die strategische Vorbereitung unterstützt. Bereits bekanntes Wissen, bereits bekannte Angriffs-Szenarien mit dem abgleichen, was man sich als Strategie zurechtgelegt hat und prüfen, ob die Strategie aufgeht.
Am Beispiel securiCAD sind zwei Schritte notwendig, um zukünftige Sicherheits-Strategien auf Ihre Güte zu prüfen und zu optimieren. Zuerst die Modellierung der erdachten Infrastruktur. Dabei wird das Verhalten der zukünftigen Systeme im Netzwerk logisch beschrieben. Beispielsweise welche Systeme mit welchen in Kommunikation stehen. Welche Daten ausgetauscht werden und wie diese Daten geschützt sind. Welche Güte die Authentifizierung hat, wie gut eingesetzte Kryptografie Verfahren sind, etc.
Im zweiten Schritt wird die erstellte Modellierung einer Angriffssimulation unterzogen. Diese ermöglicht es, bereits bekannte Angriffs-Methoden aus auf die erdachte Infrastruktur “los zu lassen.” Da die Angriffs-Simulation virtuell und nur im Modell geschieht, drohen dabei keine Gefahren. Gleichzeitig können aus den Ergebnissen einer solchen Simulation alternative Szenarien entstehen, die die zukünftige Sicherheits-Strategie komplettieren.
securiCAD erlaubt es verschiedene Szenarien zu erstellen. Diese lassen sich wiederum durch einen zugrunde liegenden Messwert, time to compromise, gemäß ihrer inhaltlichen Güte vergleichen. Verschiedene Aspekte können in den Szenarien beschrieben werden. So zeigt sich, welches Konzept den höchstmöglichen Schutz vor potenziellen Angriffen bietet. 100 %tigen Schutz wird es nie geben. Doch die Betrachtung zeigt, wie gut man gegen verschiedene Angriffe gewappnet ist.
Nicht nur beim Infrastruktur-Design ist es sinnvoll, verschiedene Ideen und Konzepte zu prüfen. Auch beim Angreifer kann es helfen, diesen aus verschiedenen Ecken zu betrachten. Wie gut ist die neue Infrastruktur gegenüber Cyber-Angriffen geschützt? Wie gut schützen wir uns gegenüber Angreifern aus dem Inneren? Beispielsweise weil ein Angreifer Teil der Belegschaft ist. Oder ein Klick auf einen Link in der E-Mail versehentlich dazu geführt hat, dass ein interner Client Sprungbrett für einen Cyber-Angriff wird.
Sind verschiedene Szenarien erstellt und beschrieben, zeigt der Messwert dann an, wie gut man aufgestellt ist. Zum Vergleich kann die aktuelle Infrastruktur modelliert werden. Das dortige Sicherheits-Niveau gilt dann als Minimalanforderungen für neues. Anders als im Design Case kann die Modellierung bestehender Infrastrukturen automatisiert werden. Durch Schnittstellen zu bestehenden Sicherheits-Systemen die beispielsweise Auskunft über Systeme, Datenflüsse und Netzwerkstrukturen geben.