Wie „Zero Trust“ helfen kann, mögliche Einfalltore zu identifizieren und abzusichern

geschätzter Leseaufwand: 3 Minuten

Wieder einmal ist es passiert, dieses Mal ist das Business-Netzwerk LinkedIn betroffen: Im Darknet haben unbekannte Hacker die Daten von rund 700 Millionen Nutzern zum Verkauf angeboten. Die geleakten Daten sind E-Mail-Adressen, Vor- und Nachnamen, Telefonnummern, Adressen und mehr. Glücklicherweise wurden wohl keine finanziellen Details wie Bankverbindungen, etc. veröffentlicht.

Was kann man von diesem Vorfall wieder einmal lernen? Nun, dass Anwender:innen mit jedem Profil in den sozialen Netzwerken, mit jeder E-Mail-Adresse und anderen möglichen Einfallstoren ins Visier von Cyberangreifern geraten. Da stellt sich vor allem eine wichtige Frage: Sind Firmendaten, aber auch Cloud-Anwendungen und die gesamte Infrastruktur überhaupt noch sicher vor möglichen Angriffen und Datenlecks?

„Social Engineering“ ermöglicht Hackern illegalen Zugang ins Netzwerk

Viele der aktuellen Sicherheitsvorfälle sind mit dem Begriff „Social Engineering“ verknüpft. Hierbei kommt das Ausspionieren von Zugangsdaten ins Spiel, worauf sich Hacker vor allem dann fokussieren, sobald sie mit den üblichen Methoden nicht weiterkommen. Dann nehmen sie scheinbar harmlosen Kontakt zu Mitarbeiter:innen auf, schaffen Vertrauen und gelangen so an Möglichkeiten, unbemerkt in das Netzwerk eines Unternehmens einzudringen. Und das ganz ohne Malware oder andere technische Hilfsmittel.

Spätestens an dieser Stelle sollten Unternehmen darüber nachdenken, sich mit dem Thema „Zero Trust“ zu beschäftigen. Hierbei steht eine Herangehensweise im Vordergrund, die das typische implizite Vertrauen in Anwender:innen, Daten und IT-Systeme vollständig infrage stellt. Hierfür sind allerdings neue Methoden nötig, die ganz andere Sicherheitsstrategien als die bisherigen erfordern.

Empfehlung >>  MITRE Engenuity-Sicherheitstest zeigt: SentinelOne kommt den Hackern auf die Spur [Upd]

„Zero Trust“ soll mehr Transparenz und mehr Sicherheit schaffen

Sieht man sich die bereits vorhandenen Zero-Trust-Modelle genauer an, basieren diese im Wesentlichen auf drei Säulen. Diese erfordern unter anderem, dass sämtliche vorhandenen IT-Ressourcen für einen x-beliebigen Zugriff von innen und außen „abgeschottet“ werden.

Hierfür ist das permanente Überwachen und Analysieren von Aktivitäten der gesamten IT-Infrastruktur oberstes Gebot. Das bedeutet im Umkehrschluss: Es werden nur noch minimale Zugriffsrechte vergeben, also jedem Anwender und jeder Anwenderin wird per se misstraut. Denn jeder noch so scheinbar harmlose Zugriff auf Netzwerk-Ressourcen kann in Wahrheit der nächste Malware-Angriff sein, der bei dem attackierten Unternehmen erheblichen Schaden verursachen kann.

Beziehungsgeflechte entdecken und mögliche Angriffspunkte absichern

Um also eine möglichst umfängliche Sicherheit zu erreichen, sind diverse Voraussetzungen erforderlich. Dazu gehört in einem ersten Schritt die vollständige Analyse sämtlicher IT-Beziehungen und deren Kommunikationsverhalten. Nur so kann man mögliche Einfallstore ermitteln und sicherstellen, welche Anwender:innen auf welche Daten und Geräte zugreifen (dürfen).

Um das vollständig zu erreichen, sind diverse Schritte erforderlich. Zunächst einmal sind sämtliche Daten und Ressourcen zu bestimmen, die überhaupt geschützt werden sollen. In einem zweiten aufwändigen Schritt sollten dann detaillierte Bewegungsmuster erstellt werden. Nur so lässt sich zweifelsfrei vorhersagen, welche Ressourcen miteinander in Beziehung stehen und wo sich mögliche Schwachpunkte befinden.

Empfehlung >>  Rundumschlag gegen Hacker: So schützt SentinelOne Singularity Rechner, Cloud-Container und IoT-Netze

Singularity hilft, Schwachstellen aufzuspüren und abzusichern

Wenn es dann in einem letzten Schritt um das Implementieren der richtigen Zero-Trust-Architektur geht, wird es nicht weniger komplex. Das soll nämlich unter anderem zu den zugehörigen Regeln und Richtlinien führen. Und klar, dass eine Zero-Trust-Umgebung permanent überwacht werden muss, um so mögliche Schwachstellen aufzuspüren. Ein probates Mittel kann hierbei eine Plattform wie Singularity sein, die nicht nur Endpunktgeräte ins Visier nimmt, sondern auch IoT-Gerätschaften, Cloud-Container und viele weitere mögliche Angriffspunkte mehr.

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht.

Do want to read this article in English? Please click the US-Flag.
Vous souhaitez lire cet article en français ? Veuillez cliquer sur le drapeau français.
English English Français Français Deutsch Deutsch