Startseite Seitentitel Greenhill Abwehrmaßnahmen testen, Cybersicherheit stärken
Greenhill & Co. nutzt IBM Security Randori, um Cyberangriffe zu simulieren und die Abwehrmaßnahmen zu verbessern
Konzeptionsbild einer Cyber City mit rot beleuchteten Zielgebieten

 

„Ich möchte wirklich verstehen, wie gut mein Cybersicherheitsprogramm ist“, sagt John Shaffer, CIO von Greenhill & Co., einem führenden Investment- und Finanzberatungsunternehmen mit 15 Niederlassungen weltweit. In den letzten 17 Jahren war Shaffer für die Infrastruktur und Sicherheit verantwortlich, die den Betrieb und die Sicherheit von Greenhill gewährleisten. 

Ein aktuelles Bild der globalen Angriffsfläche von Greenhill zu erhalten, war eine ständige Herausforderung für Shaffer und sein Team.

Mit der kontinuierlichen Ausweitung der Geschäftstätigkeit von Greenhill stieg auch das Risiko durch Schatten-IT und mögliche Transparenzlücken, Fehlkonfigurationen oder Schwachstellen im Sicherheitsprogramm. Während sich die Bedrohungslandschaft verändert und das Sicherheitsprogramm Fortschritte macht, bleibt die grundlegende Frage bestehen: „Wie effektiv schützt unser Sicherheitsprogramm das, was für Greenhill am wichtigsten ist?“

Shaffer war auf der Suche nach einer Lösung, die nicht nur Schwachstellen aufdeckt und bestehende Investitionen validiert, sondern Greenhill auch schult und herausfordert, sein Sicherheitsprogramm zu verbessern.

Die Verwendung von Randori hat mir geholfen zu verstehen, wie viel Risiko ich bereit bin, einzugehen. Es hat meine Denkweise darüber, wie wir Sicherheit betreiben sollten, völlig verändert. John Shaffer CIO Greenhill & Co.
Automatisierte Angriffsflächenanalyse und Verteidigungstests  

Ausgehend von einer einzigen E-Mail-Adresse nutzte das Team von Shaffer die IBM Security® Randori Recon Software, um die externe Angriffsfläche von Greenhill zu überwachen und Systeme zu finden, von denen das Team nicht wusste, dass sie dem Internet ausgesetzt waren. Mit Hilfe der Priorisierungs-Engine von Randori Recon, Target Temptation, hat das Team die verlockendsten Ziele gepatcht, rekonfiguriert und neue Kontrollen bereitgestellt, um sie zu schützen.

Dann war es an der Zeit, mit der IBM Security Randori Attack Targeted Software über die Modelle hinaus in die reale Welt zu gehen. Shaffer autorisierte die Software, automatisch kritische Ziele anzustreben, wie z. B. den Zugriff auf sensible Dateifreigaben, die im internen Netzwerk von Greenhill gehostet werden. Durch die Emulation eines echten Angreifers verschaffte sich die Randori Attack Targeted Platform zunächst Zugang, indem sie eine Sicherheitslücke in der Infrastruktur des Unternehmens ausnutzte, die nicht bekannt gegeben wurde.

Das Szenario ermöglichte es Greenhill, ein Szenario für einen „angenommenen Kompromiss“ zu trainieren. Bei neuen Exploits, Fehlkonfigurationen oder gestohlenen Anmeldeinformationen ist das Patchen kein Ausweg: Die Teams müssen diese wirksam erkennen und reagieren. Dies erfordert den effektiven Einsatz der richtigen Produkte, die richtigen Prozesse zur Reaktion auf Vorfälle und ein Team mit Erfahrung in der Durchführung. Das Ziel der Randori Attack Targeted-Plattform besteht darin, diese Abwehrmaßnahmen zu trainieren und zu optimieren.

Nachdem die Berechtigung erteilt worden war, schwenkte die Randori Attack Targeted Software durch die Kontrollen, um Persistenz und seitliche Bewegung zu erreichen – eine Gelegenheit, die Erkennungs- und Reaktionsfähigkeiten von Greenhill zu trainieren. In jeder Phase der Kill Chain hatte Shaffer Einblick in die ausgeführten Aktionen und in die Frage, welche Abwehrmaßnahmen erfolgreich funktionierten und welche nicht. Daraus ergab sich die Notwendigkeit einer verstärkten Berichterstattung an Schlüsselpunkten im Netzwerk und der Optimierung der Erkennungsregeln in der SIEM-Lösung des Unternehmens. Nachdem die Änderungen vorgenommen worden waren, führte das Team einen Rücklauf mit der Randori-Attack-Targeted-Lösung durch, um die Implementierung zu bestätigen und die „Zeit bis zur Eindämmung“ zu verkürzen. Aber das war kein Haltepunkt. Der Attack-Defend-Prozess ist kontinuierlich – das Greenhill-Team erhält von der Lösung Benachrichtigungen, wenn sich seine Angriffsfläche ändert, und kann neue und aufkommende Angreifertechniken testen.

Schnellere, effizientere und fundiertere Sicherheit 

Mit der Kombination aus Randori Attack Action Reports und Randori Recon Target Temptation kann Shaffer die Effizienz messen – was funktioniert, was nicht – und besser in sein Sicherheitsprogramm investieren. „Wenn ich echte Angriffe auf unser Netzwerk sehe, erhalte ich aussagekräftige Beweise, die ich mit der Geschäftsleitung teilen kann“, sagt Shaffer. „Ich kann überprüfen, was funktioniert, und mein Team aufbauen.“ Durch die Einführung einer einheitlichen, offensiven Sicherheitsplattform ist Greenhill in der Lage, schneller zu handeln, die Effizienz des Teams zu steigern und seine Sicherheitsexpertise zu erweitern.

Logo von Primanti Bros.
Über Greenhill & Co., Inc. 

Greenhill (Link befindet sich außerhalb von ibm.com) ist eine führende unabhängige Investmentbank, die sich auf die weltweite Beratung von Unternehmen, Personengesellschaften, Institutionen und Regierungen bei bedeutenden Fusionen, Übernahmen, Restrukturierungen, Finanzierungen und Kapitalberatungen konzentriert. Greenhill hat seinen Hauptsitz in New York City, beschäftigt 400 Mitarbeiter und verfügt über Niederlassungen in Nordamerika, Europa und im asiatisch-pazifischen Raum sowie eine Allianzpartnerschaft in Israel. 

 

IBM Security Randori Recon

Verwalten Sie die Erweiterung Ihres digitalen Fußabdrucks und sorgen Sie dafür, dass weniger Fehlmeldungen auftreten, um die Cyber-Resilienz Ihres Unternehmens schnell zu verbessern.

Mehr erfahren Randori Recon Attack Surface Management – Datenblatt 

Randori Recon bietet eine durchgehende Sicht auf Ihren externen Perimeter, um das Risiko von Schatten-IT, Fehlkonfigurationen und Prozessausfällen zu vermindern.

Datenblatt lesen
Eine gemeinsame Offensive gegen Cyberangriffe 

Proaktive Erkennung und Einschätzung des Schweregrads, des Umfangs und der Ursachen von Bedrohungen, bevor sie sich auf das Unternehmen auswirken.

Kundenreferenz lesen
Einsatz von Automatisierung und Analysen für die Abwehr von Cyber-Bedrohungen rund um die Uhr
Die Askari Bank vertraut beim Aufbau eines neuen Security Operations Center auf die IBM QRadar-Plattform
Kundenreferenz lesen
Rechtshinweise

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.

Hergestellt in den Vereinigten Staaten von Amerika, Juli 2023.

IBM, das IBM Logo, ibm.com und IBM Security sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie unter ibm.com/trademark.

Randori ist eine Marke von Randori, einer IBM Company.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Alle angeführten oder beschriebenen Beispiele illustrieren lediglich, wie einige Kunden IBM Produkte verwendet haben und welche Ergebnisse sie dabei erzielt haben. Die tatsächlichen Umgebungskosten und Leistungsmerkmale variieren in Abhängigkeit von den Konfigurationen und Bedingungen des jeweiligen Kunden. Es können keine generell zu erwartenden Ergebnisse bereitgestellt werden, da die Ergebnisse jedes Kunden allein von seinen Systemen und bestellten Services abhängen. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.