Netzwerksicherheit: So geht Zero-Trust-Umgebung

CyberRisk, die Agater Versicherung bietet die neue Cyberpolice

Die CyberRisk schützt unsere Gewerbekunden vor Ansprüchen bei Verstößen einer Datenschutzverletzung und einer Datenvertraulichkeitsverletzung sowie bei einer Netzwerksicherheitsverletzung.

bei Netzwerksicherheitsverletzungen:

Zielgerichtete Verletzung der Netzwerksicherheit durch einen direkten Angriff durch:

eine Übermittlung von Schadsoftware

eine Übermittlung von Schadsoftware einen Denial-of-Service-Angriff (mutwilliger Angriff auf Server/Datennetz der eine Nichterreichbarkeit des Dienstes durch Überlastung herbeiführt)

einen Denial-of-Service-Angriff (mutwilliger Angriff auf Server/Datennetz der eine Nichterreichbarkeit des Dienstes durch Überlastung herbeiführt) eine Verhinderung des autorisierten Zugangs Dritter zu ihren Daten

eine Verhinderung des autorisierten Zugangs Dritter zu ihren Daten eine unberechtigte Aneignung von Zugangscodes des Versicherungsnehmers

eine unberechtigte Aneignung von Zugangscodes des Versicherungsnehmers eine unberechtigte Veränderung oder Löschung von IT-Systemen

eine unberechtigte Veränderung oder Löschung von IT-Systemen einen Diebstahl durch Dritte von IT-Systemen zur elektronischen Datenverarbeitung oder deren Verlust

einen Diebstahl durch Dritte von IT-Systemen zur elektronischen Datenverarbeitung oder deren Verlust eine unberechtigte Veröffentlichung oder Weitergabe von Daten Dritter

eine unberechtigte Veröffentlichung oder Weitergabe von Daten Dritter Firmen-Rechtsschutz für Unternehmen der Wohnungswirtschaft

Firmen-Rechtsschutz für Unternehmen der Wohnungswirtschaft Spezial-Straf-Rechtsschutz für Unternehmen der Wohnungswirtschaft

bei Datenschutzverletzungen:

Unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Dritter durch den Versicherungsnehmer

bei Datenvertraulichkeitsverletzungen:

Verletzung der Vertraulichkeit von Daten Dritter, welche dem Versicherungsnehmer in elektronischer Form zur Verfügung gestellt wurden

Was hätte das zur Folge?

Haftpflichtansprüche aufgrund:

Persönlichkeitsrechtsverletzung

Persönlichkeitsrechtsverletzung Übermittlung Schadprogramme an Dritte

Übermittlung Schadprogramme an Dritte Ansprüche E-Payment Service Provider

Ansprüche E-Payment Service Provider Ansprüche wg. unrechtmäßiger Kommunikation

Ansprüche wg. unrechtmäßiger Kommunikation Eigenschaden:

Rekonstruktion verlorener Daten

Rekonstruktion verlorener Daten Konfiguration von Programmen

Konfiguration von Programmen Kosten für Lizenzerwerb

Kosten für Lizenzerwerb Ersatz von Mehrkosten und Ertragsausfall

Ersatz von Mehrkosten und Ertragsausfall Kostenpositionen:

Forensik

Forensik Krisenkommunikation

Krisenkommunikation Reputationsaufwände

Reputationsaufwände Information- und Benachrichtigung

CyberRisk Onlineformular

Ihr Name (Pflichtfeld)

Ihre E-Mail-Adresse (Pflichtfeld)

Telefon

Ihre Anfrage

SANS Institut Studie: Netzwerksicherheit in der Cloud auf dem Prüfstand

Studie

SANS Institut Studie: Netzwerksicherheit in der Cloud auf dem Prüfstand

05.07.2021 , Swansea, SANS Institute | Autor: Herbert Wieler

Vielzahl von Schwachstellen in Cloud-Assets

Das SANS Institut , der weltweit führende Anbieter von Cybersecurity-Trainings und -Zertifizierungen, stellt die Ergebnisse einer Studie des SANS-Instructors Dave Shackleford zur Network Security in der Cloud vor.

Die Studie, die auf der SANS 2021 Cloud Security Survey aufbaut, legt einen Schwerpunkt darauf, wie die Cloud-Sicherheit die Unternehmensinfrastruktur als Reaktion auf die COVID-19-Pandemie und eine zunehmend dezentrale Belegschaft verändert hat. Der Report gibt Antworten darauf, ob die Cloud jetzt als Teil des Unternehmensnetzwerks betrachtet wird, wie Unternehmen Netzwerkverkehr und Metadaten für Erkennung und Reaktion nutzen und ob Unternehmen die Cloud jetzt als einen integralen Bestandteil ihres Netzwerks betrachten und wie das ihre Herangehensweise an die Sicherheit der Infrastruktur verändert hat.

Seit 2019 gab es eine Vielzahl von Schwachstellen in Cloud-Assets sowie Vorfälle mit der Offenlegung sensibler Daten und Verstöße im Zusammenhang mit der Nutzung von öffentlichen Cloud-Umgebungen. Einige bemerkenswerte Beispiele sind:

Im Dezember 2019 meldete Microsoft, dass es versehentlich eine große Datenbank mit Kunden-Support-Datensätzen innerhalb von Azure offengelegt hatte und machte „falsch konfigurierte Sicherheitsregeln“ für die Offenlegung verantwortlich.

Mehrere Microsoft-Ausfälle zwischen 2019 und 2020 waren signifikant. Der erste war ein Ausfall der Azure-Datenbank im Jahr 2019, verursacht durch DNS-Konfigurationsänderungen und einige Ausfälle von Automatisierungsskripten. Im Jahr 2020 sorgten zahlreiche Ausfälle von Office 365 dafür, dass viele Unternehmen Ausfallzeiten hinnehmen mussten und nicht auf ihre Cloud-Anwendungen und -Daten zugreifen konnten.

Im April 2021 gab der Cloud- und Hosting-Anbieter DigitalOcean eine Verletzung von Kundenabrechnungsdaten bekannt, ohne einen Einblick in die Sicherheitslücke zu geben, durch die dies geschehen konnte.

Darüber hinaus stellte Verizon in seinem Data Breach Investigations Report (DBIR) 2021 fest, dass im vergangenen Jahr zum ersten Mal externe Cloud-Assets in mehr Vorfälle und Verstöße verwickelt waren. Trotz dieser Arten von Sicherheitsproblemen verlagern mehr Unternehmen als je zuvor Arbeitslasten in die Cloud, erstellen Anwendungen in der Cloud und abonnieren eine breite Palette von SaaS- und anderen Cloud-Diensten. Zu den in der Studie am stärksten vertretenen Branchen gehören Technologieunternehmen, Banken und Finanzen, Cybersicherheit, Behörden, Bildung und Gesundheitswesen. Die Umfrageteilnehmer repräsentierten auch eine große Bandbreite an Mitarbeitergrößen: Knapp 29 Prozent haben zwischen 1 und 500 Mitarbeiter, etwa 36 Prozent zwischen 500 und 10.000 Mitarbeiter, und der Rest bewegt sich in der Größenordnung von etwas mehr als 10.000 bis zu mehr als 100.000 Mitarbeitern. Mehr als 50 Prozent der Befragten haben einen Jobtitel im Bereich Informationssicherheit (z. B. Analyst, Manager und Architekt), während einige andere im IT-Betrieb, in Führungspositionen (CIO/CISO) und in der Netzwerktechnik arbeiten. Alle wichtigen geografischen Regionen waren vertreten, wobei die Mehrheit der Unternehmen in den USA, Europa, Asien und Kanada ansässig ist. Die meisten Unternehmen haben ihren Hauptsitz in den USA (61 %) und Europa (19 %).

Wichtige Ergebnisse des Reports:

Netzwerksicherheit: So geht Zero-Trust-Umgebung

Bislang galt der "Castle and Moat"-Ansatz, auch bekannt als Perimetersicherheit, als wirksamste Methode gegen Cyber-Bedrohungen. Unternehmen schützten ihre Netzwerke in diesem Zusammenhang vor allem durch Firewalls, Proxy-Server, Honeypots und andere Intrusion-Prevention-Tools. Das Prinzip der Perimetersicherheit basiert darauf, die Eingangs- und Ausgangspunkte des Netzwerks zu überprüfen.

Allerdings geht dieser Ansatz davon aus, dass die Aktivitäten im abgesicherten Perimeter sicher sind und keine Gefahr darstellen. Als sich die meisten Daten und Anwendungen der Unternehmen noch in den eigenen Rechenzentren befanden, war dies eine legitime Strategie. Doch durch den Einsatz von Cloud Services und die Möglichkeit, dass Mitarbeiter von einer Vielzahl von Geräten und Standorten auf Anwendungen zugreifen können, hat sich das Bedrohungsszenario verändert - die Gefahr von innen stieg. Dabei sind nicht nur böswillige Insider-Aktivitäten in Betracht zu ziehen. Auch die Entwicklungen im Bereich der Cyber-Kriminalität haben die Gefahren für Unternehmen dramatisch erhöht. Hacker durchbrechen Firewalls beispielsweise, indem sie durch Phishing-Mails an Sicherheitsinformationen von Mitarbeitern gelangen.

Durch solche Attacken entstehen nicht nur wirtschaftliche Schäden und möglicherweise ein Reputationsverlust. Auch die Verletzung der Richtlinien der Datenschutzgrundverordnung (DSGVO) kann zu enormen Bußgeldern führen und für einen bleibenden Image-Schaden sorgen. Vor dem Hintergrund dieser Probleme sind Unternehmen dazu gezwungen, die Art und Weise, wie sie ihre Netzwerke, Nutzer und Daten schützen, neu zu bewerten und zu überdenken.

Zero-Trust-Modell: Neue Netzwerksicherheit, neue Gefahren

Neue Möglichkeiten in Sachen Cybersecurity eröffnet das Zero-Trust-Modell. Grundidee dieses Ansatzes ist, dass alles was innerhalb oder außerhalb des Netzes passiert, stetig kontrolliert und überprüft wird. Dazu wird der Zugang zu allen Anwendungen so weit wie möglich eingeschränkt. Mitarbeiter sind nur dazu berechtigt, auf Daten zugreifen, die sie für ihre alltägliche Arbeit benötigen. Die Grundprinzipien des Zero-Trust-Ansatzes:

Netzwerke müssen so gestaltet werden, dass der East-West-Traffic und der Zugang dazu eingeschränkt werden können.

Die Erkennung von Vorfällen und Reaktionen darauf sollten durch umfassende Analyse- und Automatisierungslösungen erleichtert und verbessert werden. Dazu sind eine zentralisierte Verwaltung und Transparenz des Netzes, der Daten, der Arbeitslasten, der Anwender und der verwendeten Geräte erforderlich.

Der Zugang zum Netzwerk sollte für alle Nutzer so weit wie möglich eingeschränkt werden.

In Multi-Vendor-Netzen sollten alle Lösungen nahtlos integriert werden und ineinandergreifen, um Konformität und einen einheitlichen Schutz zu ermöglichen. Die Lösungen sollten zudem einfach zu bedienen sein, so dass zusätzliche Komplexität vermieden wird.

Im Kampf gegen Cyber-Kriminelle, aber auch unter Aspekten des Datenschutzes wird die Verschlüsselung des Datenverkehrs im Internet immer populärer. Laut Googles Transparency Report werden mittlerweile über 90 Prozent des Datenverkehrs mit SSL- oder TLS-Verbindungen verschlüsselt.

Doch die Verschlüsselung erhöht nur auf den ersten Blick die Sicherheit, denn gleichzeitig entstehen Lücken in der Netzwerksicherheit. Schließlich sind die meisten eingesetzten Sicherheitsvorrichtungen nicht dafür ausgelegt, den Datenverkehr zu entschlüsseln und zu überprüfen. Dies gilt auch für das Zero-Trust-Modell, da hier Transparenz ein Schlüsselelement für die erfolgreiche Umsetzung ist. Ohne Eine vollständige Transparenz des verschlüsselten Verkehrs scheitert das Modell und bringt Schwachstellen mit sich, die sowohl von Insidern als auch von Hackern ausgenutzt werden können.

Zero-Trust-Umgebungen: Erfolgsfaktor Entschlüsselung

Setzen Unternehmen auf ein Zero-Trust-Modell, sollte deshalb eine zentralisierte und dedizierte Entschlüsselungslösung eine wesentliche Komponente der Sicherheitsstrategie sein. Viele Anbieter behaupten zwar, dass sie in der Lage sind, ihren eigenen Datenverkehr zu entschlüsseln, da sie unabhängig von einer zentralisierten Entschlüsselungslösung arbeiten. Eine solche verteilte Entschlüsselung kann jedoch eigene Probleme mit sich bringen - etwa schlechtere Leistung oder Netzwerkengpässe. Deren Behebung erfordert dann meist kostspielige Upgrades. In einer Sicherheitsinfrastruktur mit mehreren Herstellern und Geräten zwingt die verteilte Entschlüsselung Unternehmen auch dazu, ihre privaten Schlüssel an mehreren Standorten zu verteilen. Dadurch entsteht eine unnötig große Angriffsfläche im Netz, die ausgenutzt werden könnte.

Deshalb ist es essenziell, eine dedizierte, zentralisierte Entschlüsselungslösung zu installieren, um so einen vollständigen Einblick in den TLS/SSL-Datenverkehr zu erhalten. Die Lösung muss zudem einen mehrschichtigen Sicherheitsansatz bieten, um für den Einsatz in einem Zero-Trust-Netzwerk geeignet zu sein:

Vollständige Transparenz des Datenverkehrs: Die Sicherheitsinfrastruktur muss in der Lage sein, den gesamten Datenverkehr im Klartext und mit hoher Geschwindigkeit zu überprüfen, um sicherzustellen, dass keine verschlüsselten Angriffe möglich sind oder Datenlecks auftreten.

Einfache Integration: Eine Lösung sollte anbieterunabhängig sein und sich einfach in bereits im Netz eingesetzte Sicherheitsvorrichtungen integrieren lassen. Zusätzliche Kosten und Upgrades werden so vermieden.

Mehrschichtige Security Services: Hierbei handelt es sich um zusätzliche Security Services, einschließlich URL-Filter, Anwendungstransparenz und -kontrolle, Threat Intelligence und Threat Investigation, die zur Stärkung der Sicherheitseffizienz im gesamten Netz beitragen.

Benutzerzugriffskontrolle: Eine TLS-/SSL-Entschlüsselungslösung sollte in der Lage sein, Authentifizierungs- und Autorisierungsrichtlinien durchzusetzen, um unnötige Zugriffe einzuschränken, Zugriffsinformationen zu protokollieren und die Möglichkeit zu bieten, verschiedene Sicherheitsrichtlinien auf Grundlage von Benutzer- und Gruppen-IDs anzuwenden.

Mikrosegmentierung: Eine entsprechende Lösung sollte Mikrosegmentierung durch eine granulare Datenverkehrssteuerung, eine auf Benutzer- und Gruppen-IDs basierende Datenverkehrssteuerung und die Unterstützung von Mandantenfähigkeit ermöglichen.

Sicherung des Cloud-Zugriffs: SaaS-Sicherheit ist ein wichtiges Merkmal, das durch die Durchsetzung der Zugriffskontrolle und die Transparenz der Nutzeraktivitäten erreicht wird.

Eine zentralisierte und dedizierte TLS/SSL-Entschlüsselungslösung sollte letztlich grundlegender Bestandteil eines jeden Zero-Trust-Ansatzes sein. Nur so kann das übergeordnete Ziel erreicht werden, Netze, Nutzer und Daten vor Bedrohungen innerhalb und außerhalb des Netzwerks zu schützen. (hi/fm)

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels