Anzeige

Sicherheit

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen zählen, liegt zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe.

Bei einem solchen Angriff wird versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen.

Ein Statement von Leonard Kleinman, Chief Cyber Security Advisor bei RSA

Viele Organisationen haben erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebs und die Gewährleistung von einzigartigen Kundenerlebnissen von entscheidender Bedeutung ist und nehmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senken. Maßnahmen, die ergriffen werden können, sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeiter-Training, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer WEB Application Firewall (WAF). All diese Schritte helfen Unternehmen allerdings lediglich, Zeit zu gewinnen. Sie werden das eigentliche Problem nicht lösen.

Ich plädiere daher für ein Umdenken in der Sicherheitsbranche hin zu Zero Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die von Cyberkriminellen ausgenutzt werden. Das Zero-Trust-Konzept ermöglicht die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung – ganz nach dem Motto: Vertrauen Sie nichts und behandeln Sie alles erst einmal feindlich. Das schließt das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein. Der Zero-Trust-Ansatz beendet die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ ist und daher automatisch Zugriff erhält. Diese Mentalität schafft keine abgesicherte Burg, sondern wohl eher ein Ei: einen Sicherheitszustand, der sich durch eine harte Schale und einen weichen Kern auszeichnet.

Der Zero Trust-Ansatz kombiniert eine Reihe bestehender Technologien mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern: Technologien wie Multi-Faktor-Authentifizierung, Identity and Access Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien tragen zu einem Zero Trust-Ansatz bei.

Darüber hinaus erfordert die Zero-Trust-Verteidigung, dass Organisationen interne und Mikro-Segmentierung nutzen. Dies hilft bei der Durchsetzung eines granularen Perimeters, der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob einem Nutzer, Gerät oder einer Anwendung vertraut werden kann.

In vielen Organisationen sind Daten das höchste Gut. Der Zero-Trust-Ansatz verringert das Risiko des unbefugten Zugriffs, der Manipulation und dem Entfernen von Daten – einschließlich bösartiger Software. Auf diese Weise können sich Unternehmen auf die Prüfung von Daten und die Appplikation von geeigneten Zugangskontrollmechanismen konzentrieren.

Bei Zero Trust geht es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es ist vielmehr eine Philosophie als nur eine Toolbox. Viele Organisationen setzen bereits viele Bestandteile von Zero Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffsmanagement. Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung geht es jedoch nicht nur um die Implementierung dieser Technologien. Es geht um die alles entscheidende Regel und diese durchzusetzen: Vertraue nichts und nichts hat Zugang, bevor es nicht verifiziert wurde.

www.rsa.com/de-de 


Artikel zu diesem Thema

Security Schild
Okt 27, 2020

Zero Trust

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen,…
Whitepaper Starke Authentifizierung
Sep 01, 2020

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet…

Weitere Artikel

Phishing

DHL: die meist imitierte Marke bei Phishing-Versuchen

Der aktuelle Q4 Brand Phishing Report von Check Point Research zeigt auf, welche Marken am häufigsten von Hackern nachgeahmt wurden.
Phishing

Phishing-E-Mails werden immer raffinierter

KnowBe4, der Anbieter für Sicherheitsschulungen und Phishing-Simulationen, gibt die Ergebnisse seines Phishing-Berichts für das vierte Quartal 2021 bekannt.
Hacker

Gefahr durch Brand Impersonation und Ransomleaks wächst

Cyberkriminalität bleibt eine der größten Bedrohungen weltweit: Im neuen Cyber Threat Report Edition 2021/2022 veröffentlicht der E-Mail-Cloud-Security- und Backup-Provider Hornetsecurity die neusten Insights und Daten zur aktuellen Bedrohungslage mit Fokus…
Ukraine Hack

Der Angriff und das Defacement von Webseiten der ukrainischen Regierung

Am Freitagmorgen wurden mehrere Webseiten der ukrainischen Regierung und Botschaft angegriffen. Im Folgenden finden Sie einen Kommentar von John Hultquist, Vice President, Intelligence Analysis bei Mandiant, zu diesem Vorfall.
Cyberangriff

Noch vor Pandemie: Cyberangriffe die größte Gefahr für Unternehmen

Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten «Risikobarometer» des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit ihren Aktivitäten auf…
Windows

Über 3 Millionen unsichere Windows-PCs am Netz

In deutschen Haushalten gibt es rund 48 Millionen Computer, die mit dem Betriebssystem Windows laufen. Die Corona-Pandemie hat dazu geführt, dass Privatnutzer ihre Altgeräte erneuert und sogar mehr Geräte gekauft haben.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.