Fundamentale Nachricht
15:56 Uhr, 23.06.2021

Zero Trust: Der Impfstoff für die Cyber-Pandemie

Im vergangenen Jahr gab es neben Corona laut Brad Slingerlend, Mitbegründer von NZS Capital, einem strategischen Partnerunternehmen von Jupiter Asset Management, noch eine weitere Pandemie, mit der wir uns auseinandersetzen mussten: Stark zunehmende Cyber-Angriffe auf öffentliche und private Organisationen.

Angriffe durch Ransomware, oder auch Schadsoftware, im digitalen Raum nehmen zu – sowohl in der Schwere als auch in der Häufigkeit. Um sich zu schützen, müssen Unternehmen nun schnell auf sogenannte Zero-Trust-Lösungen umsteigen. Zero-Trust-Architekturen sind Cloud-basiert und gehen davon aus, dass sich Cyber-Angriffe von vornherein nicht vermeiden lassen und ihren Ursprung sowohl von innerhalb als auch außerhalb eines Netzwerks haben können.

Mehrere Impfstoffe sind inzwischen weltweit zugelassen – eines von mehreren Anzeichen, dass wir langsam aber sicher die Oberhand im Kampf gegen das tödliche Coronavirus gewinnen. Doch es gab im vergangenen Jahr noch eine weitere Pandemie, mit der wir uns auseinandersetzen mussten: Stark zunehmende Cyber-Angriffe auf öffentliche und private Organisationen. „Immer häufiger setzen Cyberkriminelle Schadsoftware gegen wichtige Institutionen im Infrastrukturbereich und im Gesundheitswesen ein. Diese Methode hat Potenzial für enorme Schäden sowie finanzielle Bereicherung“, ließ Interpol letzten August verlauten. „Kriminelle nutzen die durch die Fernarbeit größer gewordenen Sicherheitslücken, um Daten zu stehlen, Gewinne mitzunehmen oder Störungen zu verursachen.“

Ernste Gefahr: Cyberangriffe auf US-Behörden und Konzerne

Im Dezember habe ein Cyber-Angriff auf SolarWinds 100 Unternehmen, darunter Microsoft und Intel, sowie ein Dutzend US-Regierungsbehörden, wie etwa das Finanzministerium und die Ministerien für Verteidigung, Justiz und Energie, beeinträchtigt, so Sushakar Ramakrishna, CEO des in Texas ansässigen Unternehmens. Doch damit nicht genug. Die Hacker drangen ironischerweise sogar in die Systeme der Cybersecurity and Infrastructure Security Agency (CISA) ein – die Abteilung von Homeland Security, die für den Schutz der amerikanischen Computernetzwerke vor genau solchen Angriffen zuständig ist.

Dieselbe Gruppierung wird hinter einer weiteren Infiltration von Microsoft-Kunden und US-Regierungsbehörden vermutet. Noch dazu hat ein Ransomware-Angriff eine wichtige US-Ölpipeline lahmgelegt. In den Ostküstenstaaten hat dies zu Panikkäufen geführt, da die Verbraucher ein Versiegen der Benzinversorgung befürchteten. Erst jüngst folgte bereits der nächste Angriff dieser Art, der mehrere Fabriken von JBS, dem größten Fleischverarbeiter der Welt, stillgelegt hat.

Hybrides Arbeiten als Gefahrenquelle: Cloud-basierte Lösungen erforderlich

Wie Interpol glaubt auch Microsoft, dass die Zunahme des hybriden Arbeitens eine Mitschuld tragen könnte. Der größte Anbieter von Unternehmenssoftware ergreift nun Maßnahmen, um sich und seine Kunden zu schützen. Neue Produkte und Verifizierungsprozesse sollen Heimbüros sicherer machen, Geräte virenfrei halten und den Übergang zu Zero-Trust-Sicherheitssystemen in den Netzwerken von Microsoft vorantreiben. Verkündet wurde dies sechs Tage nachdem US-Präsident Joe Biden eine Verfügung unterzeichnet hatte, die besagt, dass die US-Regierung „die Zero-Trust-Architektur voranbringen“ müsse. Die NSA hatte zuvor im Februar angemerkt, dass Zero-Trust „das implizite Vertrauen in ein einzelnes Element, einen Netzwerkknotenpunkt oder Service zunichte macht und stattdessen eine kontinuierliche Überprüfung des operativen Gesamtbildes erfordert, um den Zugriff und andere Systemreaktionen zu bestimmen.“

Des Weiteren besagte Bidens Verfügung, dass die USA „sichere Cloud-Dienste vorantreiben“ müssten. In der Mitteilung von Microsoft war zu lesen: „In den nächsten sechs bis zwölf Monaten wird es zu einer raschen Verlagerung in die Cloud kommen.“ Unternehmen würden ein besseres Verständnis für die Tools und Produkte erlangen, die für Multifaktor-Identifizierung und -Authentifizierung nötig sind. Die Verfügung „war, als würde man den Cloudflare-Produktkatalog lesen“, sagte Matthew Prince, CEO der Plattform, die das Internet schneller und sicherer macht, auf der 49. JP Morgan Technology, Media and Communications Conference. Und auch die Bekundung von Okta-CEO Todd McKinnon auf der Bilanzpressekonferenz für das erste Quartal des Identitätsmanagement-Softwareunternehmens am 26. Mai schlug in dieselbe Kerbe: Was ihm in einem dringenden Meeting mit dem Chef einer Sicherheitsbehörde, die Opfer des SolarWinds-Angriffs war, mitgeteilt worden wäre, habe buchstäblich wie ein Marketing-Script von Okta geklungen.

Zunehmende Verbreitung von Cloud-basierten Lösungen treibt M&A-Aktivität

Zero-Trust-Lösungen gehen davon aus, dass Akteure mit schlechten Absichten Netzwerkverteidigungen durchbrechen werden und verlagern daher den Fokus – durch den Einsatz von intelligenten Identitäts-Tools und Endgerätsicherheit, um die Bewegungsfreiheit von Kriminellen und die Möglichkeiten Schaden anzurichten einzuschränken. Da Microsoft nicht über die dafür notwendigen Produkte verfügt, muss das Unternehmen möglicherweise Übernahmeziele oder Partner finden. Unternehmen wie Cloudflare und Okta arbeiten bereits zusammen. Solche Partnerschaften könnten mit zunehmender Verbreitung von Cloud-basierten Lösungen noch häufiger werden.

Da Zero-Trust mehrere Sicherheitsebenen mit jeweils unabhängiger Verifizierung benötigt, sind Cloud-Lösungen besser geeignet als lokale Systeme, die für diesen Zweck nicht konzipiert wurden. Selbst wenn das Upgraden von lokalen Netzwerken möglich ist, sind die Kosten dafür wahrscheinlich nicht tragbar. Und wenn immer mehr Peer-to-Peer-Geräte in einer hybriden Arbeitswelt direkt miteinander kommunizieren, ist die Multi-Faktor-Authentifizierung ohne Cloud wohl auch schwieriger.

Stärkerer Fokus auf Zero Trust – auch aufgrund steigender Versicherungskosten

Ein Grund, warum sich öffentliche und private Organisationen auf Zero-Trust konzentrieren, sind die steigenden Versicherungskosten gegen Ransomware-Angriffe, die durch Kryptowährungen ermöglicht wurden. Laut Wall Street Journal sind die Versicherungskosten im Jahr 2020 auf 348 Millionen US-Dollar angestiegen und haben sich damit vervierfacht. Eine Vorgehensweise von Angreifern besteht darin, ein Dokument ausfindig zu machen, in dem die Höhe der Ransomware-Versicherung eines Unternehmens angegeben ist. Mit diesem Wissen können die Angreifer ihre Forderungen so festlegen, dass die Toleranzgrenze des Zielunternehmens für die Erfüllung der Forderungen nicht überschritten wird.

AXA wurde beispielsweise Opfer einer Ransomware-Attacke, kurz nach der Ankündigung, in Frankreich nicht mehr gegen Ransomware zu versichern. Der Cyber-Versicherungsanbieter CNA zahlte 40 Millionen US-Dollar, um Datensätze von Piraten zurückzubekommen. Diese hatten die Absicht, eine Liste von Unternehmen mit Ransomware-Versicherung zu erlangen. Die hohen Versicherungsbeiträge könnten in Cloud-basierten Schutzmaßnahmen durchaus besser investiert sein. Das könnte nämlich wiederrum dazu führen, dass ein Teil der jährlich für die IT-Sicherheit von Unternehmen ausgegebenen 150 bis 200 Milliarden US-Dollar sinnvoller eingesetzt werden.

Cybersicherheit 2.0: Modernisierung nimmt Fahrt auf

Da öffentliche und private Institutionen zunehmend Zero-Trust einführen, deutet alles darauf hin, dass die Modernisierung der Cybersicherheit an Fahrt aufnimmt. Zero-Trust-Lösungen, die Partnerschaften via Programmierschnittstellen zwischen Zugriff (Okta), Governance (SailPoint), privilegiertem Zugriff (CyberArk), Endgerätsicherheit (CrowdStrike), E-Mail-Sicherheit (Proofpoint) und Cloudfare nutzen, würden sich als wesentlich widerstandsfähiger erweisen als veraltete Firewalls oder andere "Burggräben" um Server, deren Schwachstellen nun offensichtlich sind.

Anzeichen für ein Nachlassen der Cyber-Angriffe gibt es keine. Unternehmen müssen deshalb davon ausgehen, dass ihre Daten nicht sicher sind. Sie tun gut daran, den Aufbau einer Multi-Faktor-Authentifizierungsarchitektur zu priorisieren, der die folgenden Annahmen zu Grunde liegen: Angriffe werden passieren und sie können sowohl innerhalb als auch außerhalb der traditionellen Netzwerkgrenzen ihren Ursprung haben.

Keine Kommentare

Du willst kommentieren?

Die Kommentarfunktion auf stock3 ist Nutzerinnen und Nutzern mit einem unserer Abonnements vorbehalten.

  • für freie Beiträge: beliebiges Abonnement von stock3
  • für stock3 Plus-Beiträge: stock3 Plus-Abonnement
Zum Store Jetzt einloggen