Neuer gemeinsamer Bericht mit der International Legal Technology Association (ILTA) veröffentlicht, "Security at Issue: 2025 State of Cybersecurity in Law Firms". Klicken Sie, um mehr zu lesen.

Shoulder-Surfing für Cyber-Resilienz: Warum die manuelle Überprüfung technischer Kontrollen besser ist als automatisierte Scans

Apr 2, 2025

|

EINFÜHRUNG.

So lautete der automatische Befehl, den das sowjetische nukleare Frühwarnsystem Oko am 26. September 1983 gab. Sirenen heulten. Bildschirme blinkten auf. Die Warnung war eindeutig: Die Vereinigten Staaten hatten einen Atomschlag gestartet.

Versteckt in einem Bunker in der Nähe von Moskau hatte Oberstleutnant Stanislav Petrov eine Entscheidung zu treffen. Laut Protokoll sollte er den Alarm melden. Dies würde es den Sowjets ermöglichen, einen sofortigen Gegenangriff zu starten, der die Welt unweigerlich in einen Atomkrieg stürzen würde. Doch Petrov war an der Programmierung der Software beteiligt und wusste, dass sie fehlerhaft war. Er entschied sich, das System zurückzusetzen.

Die Warnungen wurden fortgesetzt.

Trotzdem meldete Petrov den Vorfall nicht. Da keine Beweise für einen nuklearen Angriff vorlagen, hielt er es für einen Fehlalarm. Er ordnete es als Systemstörung ein, und es wurde kein Gegenangriff gestartet. Dafür wurde er "der Mann, der die Welt rettete" genannt. (Letztendlich wurde der Fehlalarm auf Sonnenlicht zurückgeführt, das von hoch gelegenen Wolken reflektiert wurde).

Petrovs Geschichte ist eine eindringliche Erinnerung daran, wie wichtig menschliches Urteilsvermögen in kritischen Situationen ist. Wenn viel auf dem Spiel steht, kann es zu katastrophalen Ergebnissen führen, wenn man sich allein auf die Automatisierung verlässt. Im Bereich der Cybersicherheit gilt das gleiche Prinzip. Automatisierte Tools haben ihre Berechtigung, aber praktisches Fachwissen liefert den Kontext und trägt zu einer effektiven Cyber-Resilienz bei.

Der menschliche Vorteil bei der Cyber-Resilienz

Automatisierte Bewertungen beruhen auf vordefinierten Regeln, was bedeutet, dass sie nur das finden können, worauf sie programmiert sind. Cyberangreifer halten sich natürlich nicht an irgendwelche Regeln. Sie passen sich an, sind innovativ und nutzen Lücken aus, die Tools möglicherweise nicht erkennen. Das ist genau der Grund, warum automatisierte Scans allein in der Regel zu kurz greifen.

Manuelle Überprüfungen bringen menschliche Einsichten ein und konzentrieren sich auf die einzigartigen Zusammenhänge Ihrer technischen Kontrollen. Dieser Deep-Dive-Ansatz (den wir "Shoulder-Surfing" nennen) ist keine Übung zur Einhaltung von Vorschriften oder Richtlinien. Es handelt sich um eine umfassende Überprüfung Ihrer tatsächlichen Kontrollen und Konfigurationen, bei der Sie auch mit dem neuesten Verhalten von Bedrohungsakteuren verglichen werden.

Die eine große Sache, die automatisierte Tools übersehen

Automatisierte Scans eignen sich hervorragend, um eine Checkliste durchzugehen, aber ihnen fehlt das wichtigste Puzzleteil: der Kontext der Sicherheitsverletzung.

Nehmen wir eine Fehlkonfiguration, die von einem automatischen Tool als "geringes Risiko" eingestuft wurde. Wenn Sie nicht wissen, wie diese Fehlkonfiguration mit anderen Systemen interagiert oder wie sie von Bedrohungsakteuren ausgenutzt werden kann, arbeiten Sie mit Scheuklappen. Diese Tools basieren auf bekannten Schwachstellen und Bedrohungen. Sie können nicht wie Angreifer denken. Beim Shoulder-Surfing hingegen überprüfen Sicherheitsexperten Konfigurationen mit Blick auf die Widerstandsfähigkeit. Sie sind in der Lage, das Problem selbst zu bewerten, wie es sich in das Gesamtbild der Sicherheit einfügt, und all diese Daten in verwertbare Informationen umzuwandeln, einschließlich der Festlegung der richtigen Reihenfolge von Maßnahmen. Der Kontext von Sicherheitsverletzungen ist dynamisch und erfordert nicht nur ständige Aktualisierungen der Informationen, sondern auch deren Interpretation.

Automatisierte Tools sind keine guten Quellen für Daten zum Kontext von Sicherheitsverletzungen. Öffentliche Bekanntmachungen können einen gewissen Einblick in neue Bedrohungen geben, aber die Bedrohungsakteure passen sich schnell an, und die meisten kritischen Daten über Sicherheitsverletzungen werden von Anwälten unter Verschluss gehalten und sind für automatische Scans unzugänglich.

Wie können Sie Ihre Backups so gestalten, dass ein Bedrohungsakteur sie nicht ohne diese Daten zerstören kann? Wie können Sie die Wahrscheinlichkeit einer Massenvernichtung verringern? Sie brauchen einen Menschen mit Fachwissen, der Sie durch eine manuelle Überprüfung aller Dashboards, Administrationspanels und Konfigurationen führt.

Auch Tools sind nur so gut wie die Daten, mit denen sie gefüttert werden. Sie können Unbekanntes nicht vorhersehen oder Sie über einen brandneuen Angriffsvektor informieren, den ein Kunde gestern aufgedeckt hat. Praktische Überprüfungen, kombiniert mit Expertenanalysen, liefern den notwendigen Kontext zu Sicherheitsverletzungen und helfen bei der Erstellung einer nach Prioritäten geordneten, umsetzbaren Roadmap für die Behebung.

Stärkere Cyber-Resilienz durch von Menschen geleitete Überprüfungen

Richtlinien und automatische Tools können Ransomware nicht aufhalten. Sie müssen in umgekehrter Richtung denken und das Endspiel des Angreifers erkennen. Manuelle Überprüfungen ermöglichen es Ihnen, Ihre Infrastruktur so zu betrachten, wie es ein Cyberangreifer tun würde. Sie erhalten wertvolle Einblicke in die Schwachstellen Ihrer aktuellen Konfigurationen, die durch die Brille des Angreifers betrachtet werden, mit zusätzlichen Überlegungen, wie diese Konfigurationen bei einem Angriff ausgenutzt werden könnten.

Der Zugang zu aktuellen Bedrohungsdaten ist entscheidend, um Ihre Backups und die damit verbundenen Kontrollen entsprechend (und regelmäßig) zu steuern. Die Realität ist, dass Sie nur so sicher sind, wie Ihre Backup-Kontrollen sicher, redundant und unveränderlich sind und mit den aktuellen Spielplänen der Bedrohungsakteure übereinstimmen. Leider überleben nach unseren Erkenntnissen 80 % der kritischen Systeme einen Angriff nicht. Von den 20 %, die überleben, ist nur die Hälfte innerhalb eines realistischen Zeitrahmens wieder einsatzfähig. Alle Systeme müssen im Hinblick auf die Angriffstaktiken, denen sie ausgesetzt sind, angepasst werden.

Es stellt sich also die Frage: Wann wurden Ihre automatisierten Tools das letzte Mal gepatcht oder aktualisiert? Und wie hoch ist Ihre Risikotoleranz, wenn Sie sich auf Tools verlassen, die möglicherweise nicht mit der sich verändernden Bedrohungslandschaft Schritt halten?

Automatisierte Tools sind wertvoll, aber wenn Sie es mit der Sicherheit Ihres Unternehmens ernst meinen, sind manuelle Überprüfungen von Toolkonfigurationen und Kontrollen unerlässlich, um sicherzustellen, dass nichts übersehen wird. Eine sich entwickelnde Offensive erfordert eine sich entwickelnde Defensive.

Möchten Sie mehr über Shoulder-Surfing erfahren und wissen, wie Sie Ihre Netzwerke vor Bedrohungen schützen können? Kontaktieren Sie uns noch heute und sprechen Sie mit einem unserer Experten für Cyber-Resilienz.



Lesen Sie weiter