Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Dezember 1, 2020 21:58 - noch keine Kommentare
Mit Zero-Trust DDoS-Angriffe verhindern
Leonard Kleinman plädiert für ein Umdenken in der Sicherheitsbranche hin zu Zero-Trust
[datensicherheit.de, 01.12.2020] RSA betont in einer aktuellen Stellungnahme, dass sich heute die wenigsten Firmen Ausfallzeiten der IT-Infrastruktur und Datenverlust leisten können – und dennoch hätten laut einer aktuellen Studie 95 Prozent der Firmen schon einmal unerwartete und kostspielige, den Geschäftsbetrieb stark beeinträchtigende Ausfallzeiten erlebt. Vor allem DDoS-Attacken sind demnach eine beliebte Angriffsmethode von Cyber-Kriminellen und diese hätten in ihrer Häufigkeit, ihrem Umfang und in ihrer Komplexität in den vergangenen Monaten noch zugenommen. Nachfolgend geht Leonard Kleinman, „Chief Cyber Security Advisor“ bei RSA, auf die Frage ein, warum Unternehmen bei ihrer DDoS-Verteidigung auf Zero-Trust setzen sollten und weshalb Maßnahmen wie die Aktivierung einer „WEB Application Firewall“ (WAF) nicht mehr ausreichten.
DDoS-Verteidigung: Ohne Zero-Trust lässt sich allenfalls etwas Zeit gewinnen
Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyber-Kriminellen zählten, liege zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe. Bei einem solchen Angriff werde versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen.
Viele Organisationen hätten erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebes und die Gewährleistung von einzigartigen Kunden-Erlebnissen von entscheidender Bedeutung sei und nähmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senkten. „Maßnahmen, die ergriffen werden können, sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeiter-Training, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer ,WEB Application Firewall‘ (WAF).“ All diese Schritte würden Unternehmen allerdings lediglich helfen Zeit zu gewinnen – „sie werden das eigentliche Problem nicht lösen“.
Zero-Trust-Konzept ermöglicht Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung
Kleinman kommentiert: „Ich plädiere daher für ein Umdenken in der Sicherheitsbranche hin zu Zero-Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die von Cyber-Kriminellen ausgenutzt werden.“ Das Zero-Trust-Konzept ermögliche die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung – ganz nach dem Motto: „Vertrauen Sie nichts und behandeln Sie alles erst einmal feindlich.“
Dies schließe das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein. Der Zero-Trust-Ansatz beendet laut Kleinman die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ sei und daher automatisch Zugriff erhalte. Diese Mentalität schaffe keine „abgesicherte Burg“, sondern wohl eher ein „Ei“ – „also einen Sicherheitszustand, der sich durch eine harte Schale und einen weichen Kern auszeichnet“.
Zero-Trust-Ansatz kombiniert bestehende Technologien mit richtigen Governance-Prozessen
Der Zero-Trust-Ansatz kombiniere eine Reihe bestehender Technologien mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern: Technologien wie Multi-Faktor-Authentifizierung, Identity and Access Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien trügen zu einem Zero-Trust-Ansatz bei.
Darüber hinaus erfordere die Zero-Trust-Verteidigung, dass Organisationen interne und Mikro-Segmentierung nutzten. Dies helfe bei der Durchsetzung eines granularen Perimeters, „der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob einem Nutzer, Gerät oder einer Anwendung vertraut werden kann“.
Zero-Trust-Ansatz verringert Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten
In vielen Organisationen seien Daten das höchste Gut. Der Zero-Trust-Ansatz verringere das Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten – einschließlich bösartiger Software. Auf diese Weise könnten sich Unternehmen auf die Prüfung von Daten und die Applikation von geeigneten Zugangskontroll-Mechanismen konzentrieren.
Bei Zero-Trust gehe es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es sei vielmehr eine Philosophie als nur eine „Toolbox“. Viele Organisationen setzten bereits viele Bestandteile von Zero-Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffsmanagement. Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung gehe es jedoch nicht nur um die Implementierung dieser Technologien. Es gehe um die alles entscheidende Regel und diese durchzusetzen: „Vertraue nichts und nichts hat Zugang, bevor es nicht verifiziert wurde.“
Weitere Informationen zum Thema:
Veeam
2020 Data Protection Trends / Insights to key data challenges from business and IT leaders
datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit
datensicherheit.de, 15.08.2019
Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access / Ein Hacker verkauft gefälschte und manipulierte Apple-Ladekabel, die einen WLAN-Chip beinhalten
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren