Anzeige

Sicherheit

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen zählen, liegt zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe.

Bei einem solchen Angriff wird versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen.

Ein Statement von Leonard Kleinman, Chief Cyber Security Advisor bei RSA

Viele Organisationen haben erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebs und die Gewährleistung von einzigartigen Kundenerlebnissen von entscheidender Bedeutung ist und nehmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senken. Maßnahmen, die ergriffen werden können, sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeiter-Training, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer WEB Application Firewall (WAF). All diese Schritte helfen Unternehmen allerdings lediglich, Zeit zu gewinnen. Sie werden das eigentliche Problem nicht lösen.

Ich plädiere daher für ein Umdenken in der Sicherheitsbranche hin zu Zero Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die von Cyberkriminellen ausgenutzt werden. Das Zero-Trust-Konzept ermöglicht die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung – ganz nach dem Motto: Vertrauen Sie nichts und behandeln Sie alles erst einmal feindlich. Das schließt das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein. Der Zero-Trust-Ansatz beendet die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ ist und daher automatisch Zugriff erhält. Diese Mentalität schafft keine abgesicherte Burg, sondern wohl eher ein Ei: einen Sicherheitszustand, der sich durch eine harte Schale und einen weichen Kern auszeichnet.

Der Zero Trust-Ansatz kombiniert eine Reihe bestehender Technologien mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern: Technologien wie Multi-Faktor-Authentifizierung, Identity and Access Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien tragen zu einem Zero Trust-Ansatz bei.

Darüber hinaus erfordert die Zero-Trust-Verteidigung, dass Organisationen interne und Mikro-Segmentierung nutzen. Dies hilft bei der Durchsetzung eines granularen Perimeters, der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob einem Nutzer, Gerät oder einer Anwendung vertraut werden kann.

In vielen Organisationen sind Daten das höchste Gut. Der Zero-Trust-Ansatz verringert das Risiko des unbefugten Zugriffs, der Manipulation und dem Entfernen von Daten – einschließlich bösartiger Software. Auf diese Weise können sich Unternehmen auf die Prüfung von Daten und die Appplikation von geeigneten Zugangskontrollmechanismen konzentrieren.

Bei Zero Trust geht es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es ist vielmehr eine Philosophie als nur eine Toolbox. Viele Organisationen setzen bereits viele Bestandteile von Zero Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffsmanagement. Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung geht es jedoch nicht nur um die Implementierung dieser Technologien. Es geht um die alles entscheidende Regel und diese durchzusetzen: Vertraue nichts und nichts hat Zugang, bevor es nicht verifiziert wurde.

www.rsa.com/de-de 


Artikel zu diesem Thema

Security Schild
Okt 27, 2020

Zero Trust

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen,…
Whitepaper Starke Authentifizierung
Sep 01, 2020

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…
Malware

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.