Aktuelles, Branche, Studien - geschrieben von am Dienstag, Dezember 1, 2020 21:58 - noch keine Kommentare

Mit Zero-Trust DDoS-Angriffe verhindern

Leonard Kleinman plädiert für ein Umdenken in der Sicherheitsbranche hin zu Zero-Trust

[datensicherheit.de, 01.12.2020] RSA betont in einer aktuellen Stellungnahme, dass sich heute die wenigsten Firmen Ausfallzeiten der IT-Infrastruktur und Datenverlust leisten können – und dennoch hätten laut einer aktuellen Studie 95 Prozent der Firmen schon einmal unerwartete und kostspielige, den Geschäftsbetrieb stark beeinträchtigende Ausfallzeiten erlebt. Vor allem DDoS-Attacken sind demnach eine beliebte Angriffsmethode von Cyber-Kriminellen und diese hätten in ihrer Häufigkeit, ihrem Umfang und in ihrer Komplexität in den vergangenen Monaten noch zugenommen. Nachfolgend geht Leonard Kleinman, „Chief Cyber Security Advisor“ bei RSA, auf die Frage ein, warum Unternehmen bei ihrer DDoS-Verteidigung auf Zero-Trust setzen sollten und weshalb Maßnahmen wie die Aktivierung einer „WEB Application Firewall“ (WAF) nicht mehr ausreichten.

DDoS-Verteidigung: Ohne Zero-Trust lässt sich allenfalls etwas Zeit gewinnen

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyber-Kriminellen zählten, liege zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe. Bei einem solchen Angriff werde versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen.
Viele Organisationen hätten erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebes und die Gewährleistung von einzigartigen Kunden-Erlebnissen von entscheidender Bedeutung sei und nähmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senkten. „Maßnahmen, die ergriffen werden können, sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeiter-Training, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer ,WEB Application Firewall‘ (WAF).“ All diese Schritte würden Unternehmen allerdings lediglich helfen Zeit zu gewinnen„sie werden das eigentliche Problem nicht lösen“.

Zero-Trust-Konzept ermöglicht Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung

Kleinman kommentiert: „Ich plädiere daher für ein Umdenken in der Sicherheitsbranche hin zu Zero-Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die von Cyber-Kriminellen ausgenutzt werden.“ Das Zero-Trust-Konzept ermögliche die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung – ganz nach dem Motto: „Vertrauen Sie nichts und behandeln Sie alles erst einmal feindlich.“
Dies schließe das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein. Der Zero-Trust-Ansatz beendet laut Kleinman die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ sei und daher automatisch Zugriff erhalte. Diese Mentalität schaffe keine „abgesicherte Burg“, sondern wohl eher ein „Ei“„also einen Sicherheitszustand, der sich durch eine harte Schale und einen weichen Kern auszeichnet“.

Zero-Trust-Ansatz kombiniert bestehende Technologien mit richtigen Governance-Prozessen

Der Zero-Trust-Ansatz kombiniere eine Reihe bestehender Technologien mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern: Technologien wie Multi-Faktor-Authentifizierung, Identity and Access Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien trügen zu einem Zero-Trust-Ansatz bei.
Darüber hinaus erfordere die Zero-Trust-Verteidigung, dass Organisationen interne und Mikro-Segmentierung nutzten. Dies helfe bei der Durchsetzung eines granularen Perimeters, „der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob einem Nutzer, Gerät oder einer Anwendung vertraut werden kann“.

Zero-Trust-Ansatz verringert Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten

In vielen Organisationen seien Daten das höchste Gut. Der Zero-Trust-Ansatz verringere das Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten – einschließlich bösartiger Software. Auf diese Weise könnten sich Unternehmen auf die Prüfung von Daten und die Applikation von geeigneten Zugangskontroll-Mechanismen konzentrieren.
Bei Zero-Trust gehe es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es sei vielmehr eine Philosophie als nur eine „Toolbox“. Viele Organisationen setzten bereits viele Bestandteile von Zero-Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffsmanagement. Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung gehe es jedoch nicht nur um die Implementierung dieser Technologien. Es gehe um die alles entscheidende Regel und diese durchzusetzen: „Vertraue nichts und nichts hat Zugang, bevor es nicht verifiziert wurde.“

Weitere Informationen zum Thema:

Veeam
2020 Data Protection Trends / Insights to key data challenges from business and IT leaders

datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit

datensicherheit.de, 15.08.2019
Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access / Ein Hacker verkauft gefälschte und manipulierte Apple-Ladekabel, die einen WLAN-Chip beinhalten



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung