IT-Sicherheitslagebild als Entscheidungsunterstützung in Deutschland
– ITS.Overview –

überblick

Motivation

Die Häufigkeit von Angriffen auf IT-Systeme nimmt ständig zu, wobei sich solche Angriffe über das Internet mit vergleichsweise geringem Aufwand umsetzen lassen. Für einen Angreifer ist es leicht, seine Identität zu verbergen, ganz im Gegensatz zu Angreifern bei physischen Angriffen. Aber nicht nur die Häufigkeit von Angriffen nimmt zu, sondern auch der Aufwand, den Kriminelle und insbesondere Nachrichtendienste betreiben, um in IT-Systeme von Unternehmen und Regierungen einzudringen. Präventive Maßnahmen sind daher wichtig, um IT-Systeme abzusichern. Gegen neuartige oder gezielte Angriffe sind die üblichen Sicherheitsvorkehrungen allerdings oft machtlos. Ein erfolgreiches IT-Sicherheitskonzept muss daher Angriffe auch schnell erkennen und aufklären können sowie eine detaillierte Übersicht über die eigene IT-Sicherheitslage bieten. Ein solches Lagebild besteht aus verschiedensten technischen und nicht-technischen Informationen. Welche Daten notwendig sind, um Lagebilder in dem benötigten Detailgrad automatisch zu erzeugen, ist bisher noch nicht wissenschaftlich untersucht worden.

Ziele und Vorgehen

Ziel des Verbundprojekts „IT-Security Overview“ ist es, Fortschritte in den Gebieten Lagebilderstellung, -austausch und -korrelation zu erlangen. Im ersten Schritt werden Kriterien für aussagekräftige Lagebilder entwickelt und notwendige technische und nicht-technische Datenquellen identifiziert. Anschließend werden Anonymisierungs- und Pseudonymisierungsverfahren entwickelt, um einen Austausch der Lagebilder mit kooperierenden Stellen wie beispielsweise dem Bundesamt für Sicherheit in der Informationstechnik und anderen Organisationen mit Sicherheitsaufgaben zu ermöglichen. Den Abschluss bildet die Korrelation der anonymisierten / pseudonymisierten Lagebilder. Probanden evaluieren die gewonnenen Erkenntnisse und ein Demonstrator zeigt die Machbarkeit der Verfahren. Diese werden im Übrigen während der gesamten Entwicklung permanent auf Rechtskonformität überprüft.

Innovation und Perspektive

Die Erstellung, der Austausch und die Korrelation aussagekräftiger Lagebilder ermöglichen es, Angriffe besser zu erkennen und aufzuklären. Dadurch wird nicht nur die Sicherheit erhöht, sondern auch die Reaktionszeit verkürzt, die zur Aufdeckung von IT-Sicherheitsvorfällen benötigt wird. Im Hinblick auf das 2015 verabschiedete IT-Sicherheitsgesetz bietet der Austausch anonymisierter oder pseudonymisierter Lagebilder eine wertvolle Unterstützung für Unternehmen, Branchenverbände und staatliche Organisationen. Allein in der deutschen Wirtschaft verursacht Computerkriminalität jährlich Schäden von mehr als 10 Milliarden Euro. Eine Absicherung der IT-Systeme gegen Cyberangriffe und Cyberspionage ist daher für die Wirtschaft und Gesellschaft entscheidend, um die Fortschritte und Chancen der Digitalisierung nutzen zu können. In den geförderten Vorhaben werden Verfahren erforscht, die auf der einen Seite mit innovativen forensischen Aufklärungsmethoden Angriffsszenarien untersuchen und verstehen. Auf der anderen Seite werden mit diesen Erkenntnissen neue Möglichkeiten geschaffen, wie solche Angriffe schon im Vorfeld und in Echtzeit erkannt und verhindert werden können.

Partner

HS HiSolutions AG, Berlin
ASW Bundesverband - Allianz für Sicherheit in der Wirtschaft e.V., Berlin
CS Comma Soft AG, Bonn
UBO Rheinische Friedrich-Wilhelms-Universität Bonn: Institut für Informatik – AG IT-Sicherheit
KIT Karlsruher Institut für Technologie, Karlsruhe

Lage, Lagebild, Lagebewusstsein

Lagebilder sind stark anwendungsabhängig, sodass ihre Definitionen oftmals in dem Kontext der Anwendung bleiben, was eine Verallgemeinerung erschwert. Ursprung findet das Lagebild dabei stets in der Beschreibung einer Lage, welche dem Duden nach als

Bestehende Situation, [augenblickliche] Verhältnisse, Umstände.

definiert ist. Das zu einer Lage erstellte Lagebild ist ursprünglich militärisch geprägt, entsteht aus dem Prozess der Informationsbeschaffung -auswertung, -bewertung, und -korrelation und wird dazu genutzt aus aktuellen Informationen bestmögliche Handlungsoptionen abzuleiten.

Behörden und Organisationen mit Sicherheitsaufgaben wie beispielsweise der Polizei und der Feuerwehr nutzen den Mehrwert eines Lagebildes. So definiert die Polizeidienstverordnung (PDV) 100 das Lagebild als

Erfasste, polizeiliche bedeutsame Fakten und Daten verschiedener Lagefelder zu einem bestimmten Zeitpunkt und einer bestimmten Region, welche die Grundlage für die Beurteilung der Lage bilden.

Angelehnt an Definitionen der Feuerwehrdienstverordnung (FwDV) 100 sowie des Technischen Hilfswerks (THW) wird das Lagebild im Glossar der Internetseite "Internetplattform zum Schutz Kritischer Infrastrukturen" wie folgt definiert.

Das Lagebild ist die Aufbereitung von Informationen zu einem Schadensereignis in textlicher und/oder visualisierter Form.

Gemein haben all diese Definitionen, dass anfallende Informationen innerhalb einer Lage zusammengetragen und in einen gemeinsamen Kontext gesetzt werden. Somit kann der Betrachter des Lagebildes die aktuelle Situation beziehungsweise Lage leichter nachvollziehen und beurteilen. Welche Informationen dazu erfasst und aggregiert werden, variiert von Anwendungsfall zu Anwendungsfall. Dabei unterstützt ein Lagebild stets bei lagebezogenen Handlungsentscheidungen.

Lagebewusstsein

Zunächst tragen Lagebilder dazu bei sich selbst einen Überblick über die aktuelle Situation zu verschaffen, um anschließend entsprechend handeln zu können. Um diesen Überblick zu erlangen, müssen zunächst alle relevanten Elemente im Umfeld identifiziert und verstanden werden, sodass man sich seiner aktuellen Lage bewusst wird. Das Umfeld beschreibt dabei alle Faktoren, die durch externes Einwirken auf ein Individuum dessen Entscheidungsfindung beeinflussen können. Elemente in diesem Umfeld können beispielsweise durch Anzeigen oder direkt durch die Sinne wahrgenommen werden, sodass sich ein Individuum ihrer Präsenz bewusst ist. Ein weitverbreitetes und akzeptiertes Modell des Lagebewusstseins (engl. Situation Awareness, SA), welches als Grundlage für die Forschungsarbeiten dienen wird, wurde 1995 durch Mica R. Endsley formuliert.

Das Modell von Endsley beschreibt das Lagebewusstsein als Zustand, welcher nicht von der Gesamtheit des Wissens eines Individuums abhängt, sondern lediglich aus situationsbezogenem Wissen entspringt und wird dabei in die folgenden drei aufeinander aufbauenden Ebenen aufgeteilt:

Ebene 1 (Wahrnehmen)
Auf Ebene 1 des Lagebewusstseins müssen zunächst der Status, die Attribute sowie die Dynamiken der aktuellen Umgebung erfasst werden. Dies geschieht beispielsweise durch Beobachten, Ablesen oder Erkennen von Elementen (Gegenstände, Anzeigen, Menschen) sowie das Einordnen ihres aktuellen Status (Ort, Modus, aktuelle durchgeführte Handlung).
Ebene 2 (Verstehen)
Ebene 2 des Lagebewusstseins wird durch Synthese, der auf Ebene 1 gewonnen Informationen, erreicht, wodurch ein holistisches Bild der Lage entsteht. Die Informationen aus Ebene 1 sind zunächst unabhängig voneinander und müssen nun durch beispielsweise Interpretation, Mustererkennung oder Auswertung in einen Kontext gebracht werden.
Ebene 3 (Projizieren/Antizipieren)
Durch Korrelation, der in Ebene 1 gewonnen Informationen mit dem in Ebene 2 entstandenen Relationen, kann in Ebene 3 durch Extrapolation der Informationen, ihrer Bedeutung für das Individuum sowie das Verstehen der Dynamik zwischen den Elementen in der Situation eine zukünftige Lage antizipiert werden. Basierend auf der beobachteten Lage und der antizipierten Auswirkung bzw. des Verlaufs kann nun (besser) zwischen verschiedenen Entscheidungen gewählt werden.

Lagebildkriterien

Damit ein Lagebild in der IT-Sicherheit ein hilfreiches Werkzeug darstellt, muss es verschiedene Kriterien erfüllen. Folgende Kriteriern wurden aus verwandten Arbeiten zusammengetragen und ausgewählt.

Lagebewusstseinsfördernd Lagebewusstsein ist ein entscheidender Faktor in der IT-Sicherheit. Demnach sollten Lagebilder diesem zuträglich sein und den Nutzer im Erreichen eines holistischen Lagebewusstseins fördern.
Anwendungsbezogen Ein Lagebild sollte stets anwendungsbezogen sein und gezielte Hilfestellung beim Lösen von realen Problemen leisten können. Diese kann beispielsweise durch Aufzeigen von Handlungsbedarf beziehungsweise Handlungsoptionen geschehen. Somit ist der gewählte Anwendungsfall grundlegend für den Entwurf eines Lagebildes.
Nutzerorientiert Beim Entwurf sowie der Umsetzung eines Lagebildes sollte darauf geachtete werden, dass das Lagebild sich in bestehende Arbeitsumgebungen einpasst. Ein Lagebild, welches zusätzliche Arbeit erzeugt oder von gewohnten Arbeitsabläufen zu sehr abweicht, könnte als hinderlich empfunden werden. Ebenso gilt es zu beachten, wer mit dem Lagebild arbeiten wird, damit es an die jeweilige Nutzergruppe angepasst werden kann.
Automatisiert Wie bereits bei der Nutzerorientiertheit muss darauf geachtet werden den zusätzlichen Aufwand bei der Lagebilderstellung so minimal wie möglich zu halten. Deswegen sollte der Großteil der Lagebilderstellung automatisiert erfolgen. Dies umfasst die möglicherweise die Datenerhebung sowie die Datenverarbeitung.
Multilateral Eine holistische Übersicht kann nur entstehen, wenn genügend Quellen in Betracht gezogen werden. Diese können einerseits lokal erfasst werden, beispielsweise durch multiple Sensorik, und anderseits durch Austausch mit anderen Parteien zusammengetragen werden.
Aktuell Informationen sollten zeitnah erhoben werden, sodass sie dem Betrachter schnellstmöglich zur Verfügung stehen. Nur so kann gewährleistet werden, dass er die Lage innerhalb kürzester Zeit begreifen kann.

Anwendungsfall: Proaktives Lagebild

Es ist deutlich zu erkennen, dass Lagebilder stets anwendungsbezogen sind, sodass zunächst ein rahmengebender Anwendungsfall für das Forschungsrojekt gewählt werden muss.

Der für das Forschungsprojekt gewählte Anwendungsfall liegt in der Erstellung eines proaktiven Lagebildes. Ohne dass eine akute Lage festgestellt wurde, sollen relevante Informationen an den Nutzer weitergegeben werden.

Eingetretene IT-Sicherheitsvorfälle werden meist mithilfe eines Ticketsystems dokumentiert. Das zu einem Vorfall gehörende Ticket wird dabei durch einen oder mehrere Analysten, während dessen Bearbeitung, fortlaufend aktualisiert, bis der Vorfall geklärt worden ist. Dies umfasst beispielsweise unternommene Handlungen, zusätzliche Informationen oder Kommentare anderer Spezialisten.

Das Forschungsprojekt ITS.OVERVIEW versucht durch die Schaffung einer Kollaborationsplatform in diesem Prozess zu unterstützen. Zu diesem Zweck werden Informationen aus mehreren (optionalen) Quellen zusammengeführt und anhand eines Unternehmensprofils auf Relevanz geprüft. Diese Quellen umfassen das Ticketsystem des Unternehmens, Informationen von Sharing Partnern sowie aufgearbeiteter Open Source Intelligence (OSINT).

Das Profil des Unternehmens wird einerseits bestimmt durch die manuelle Eingabe von Stammdaten wie beispielsweise der Unternehmensgröße oder dem Standort als auch aus Feedback zu den bisher vorgeschlagenen Informationen. Über das Nutzerportal sollen Unternehmen in der Lage sein, angezeigte, nach Relevanz sortierte Informationen zu bewerten, beispielsweise ob diese hilfreich dabei waren, eigene Tickets zu bearbeiten oder die existierende Infrastruktur präventiv abzusichern. Diese Bewertungen können helfen, das System zu optimieren. Je länger das System Anwendung findet und je mehr Quellen zur Verfügung stehen, desto besser kann das zu entwickelnde System relevante Informationen für das Unternehmen identifizieren. Auf diese Art und Weise identifizierte Informationen können dann potenziell zur Aufdeckung oder Aufklärung einer Lage beitragen. Ein wichtiges Merkmal des Systems ist, dass ein Unternehmensprofil niemals das Unternehmen verlässt und alle Relevanzberechnungen lokal stattfinden.

Die Zusatzinformationen aus OSINT sowie den IT-Sicherheitsvorfallsbeschreibungen anderer Unternehmen können helfen, den eigenen IT-Sicherheitsvorfall zu lösen.

Da die anfallende Daten sensibler Art sind, legt das Forschungsrojekt großen Wert auf aktuellem Stand der Technik entsprechenden Anonymisierungs-, Pseudonymisierungs- sowie Verschlüsselungsverfahren, um die Teilnehmer bestmöglich zu schützen.

Publikationen

This site was build on Kube and Video.js