Zum Inhalt springen Weiter zur Suche
Testversion
Blog

7 Strategien für das Überleben der Cybersicherheit von CSOs

Chief Security Officers (und CIOs, CISOs) hatten es noch nie so schwer wie heute. Sie müssen sich nicht nur um all die traditionellen Aufgaben wie den täglichen Betrieb, den Schutz der physischen Vermögenswerte des Unternehmens und das Krisenmanagement kümmern, sondern all das muss nun auch in einem Umfeld von Cyber-Sicherheitsbedrohungen geschehen, das um Größenordnungen gefährlicher ist als je zuvor.

Denken Sie an Ransomware, die erstmals 1989 auftauchte, als der Biologe Joseph L. Popp den AIDS-Trojaner entwickelte. Er verteilte 20.000 infizierte Disketten an die Teilnehmer der AIDS-Konferenz der Weltgesundheitsorganisation. Nachdem die Empfänger 90 Mal neu gebootet hatten, verschlüsselte der Virus das Laufwerk C: und verlangte die Überweisung von 189 Dollar an die PC Cyborg Corporation über ein Postfach in Panama. Aufgrund der einfachen Verschlüsselungsmethode war es jedoch relativ einfach, den Inhalt wiederherzustellen, ohne das Lösegeld zu bezahlen.

Heute ist Ransomware zu einer der größten Bedrohungen für die Netzwerksicherheit geworden, mit der sich Unternehmen auseinandersetzen müssen, weil sie sehr viel komplizierter geworden ist. Sie wird mit hoher Geschwindigkeit über das Internet und private Netzwerke verbreitet und verwendet militärische Verschlüsselung. Schlimmer noch: Die heutigen Bedrohungsakteure fordern Lösegelder in Millionenhöhe, und es wird erwartet, dass Ransomware Unternehmen in diesem Jahr rund 20 Milliarden US-Dollar und bis 2031 mehr als 265 Milliarden US-Dollar kosten wird. Die bisher größte Ransomware-Auszahlung in diesem Jahr kam von der Versicherungsgesellschaft CNA Financial, die ironischerweise für den Verkauf von Cyber-Versicherungen bekannt ist und 40 Millionen Dollar für einen einzigen Ransomware-Angriff im März 2021 auszahlte.

Doch Ransomware ist nur eine der vielen Bedrohungen, mit denen sich Unternehmen auseinandersetzen müssen. Es gibt auch Distributed-Denial-of-Service-Angriffe (DDoS) und Man-in-the-Middle-Angriffe (MitM), Social Engineering, Insider-Bedrohungen, Malware oder Ransomware, Spyware, Passwortangriffe, Advanced Persistent Threats (APTs) und das sind nur die häufigsten Bedrohungen für die Netzwerksicherheit.

Planung für die Sicherheit

Was soll ein CSO also tun? Im Folgenden finden Sie sieben Strategien, mit denen Sie Ihr Unternehmen (und Ihre Arbeit) vor den unzähligen Bedrohungen der Netzwerksicherheit schützen können, mit denen Sie in naher Zukunft konfrontiert sein werden:

1. Schaffung einer "Sicherheitskultur"

Das Problem für CSOs ist, dass die meisten Mitarbeiter zwar ein gewisses Grundwissen über bewährte Verfahren der Cybersicherheit haben, aber das ist auch schon alles. Ohne laufende Schulungen, Wissenstests und Sensibilisierung ist das Verhalten der Mitarbeiter eines der größten Sicherheitsrisiken für Ihr Unternehmen.

Eine Studie von Accenture ergab, dass weniger als die Hälfte der neuen Mitarbeiter während ihrer gesamten Laufbahn Cybersicherheitsschulungen und regelmäßige Aktualisierungen erhalten; nur vier von zehn Befragten gaben an, dass Programme zur Bekämpfung von Insider-Bedrohungen hohe Priorität haben; und obwohl fast drei Viertel der Befragten zustimmten, dass "Cybersicherheitspersonal und -aktivitäten über das gesamte Unternehmen verteilt sein müssen", ist Cybersicherheit in 74 Prozent der Unternehmen eine zentrale Funktion.

Die Schaffung eines robusten und verteilten digitalen Immunsystems mit einer radikalen Umstellung des Verhaltens der Mitarbeiter ist erforderlich. Die Unternehmensleiter müssen die Verantwortung für die Sicherheit übernehmen. Die Sicherheitsteams müssen mit den Unternehmensleitern zusammenarbeiten, um Sicherheitsrichtlinien zu erstellen und umzusetzen, die tatsächlich funktionieren, und diese Richtlinien müssen regelmäßig neu bewertet und getestet werden.

2. Erstellen Sie ein Programm zur kontinuierlichen Sicherheitsschulung, um das Personal auf dem Laufenden zu halten

Eine Kultur, bei der die Sicherheit an erster Stelle steht, setzt voraus, dass alle Mitglieder der Kultur das Konzept der Bedrohungen der Netzsicherheit verstehen. Damit sich dieses Verständnis jedoch tatsächlich auswirkt, müssen die Mitarbeiter regelmäßig geschult werden, um sicherzustellen, dass ihr Wissen auf dem neuesten Stand ist.

3. Implementierung eines organisationsweiten Zero-Trust-Modells

Gut geschulte Mitarbeiter und eine überwachte Umgebung sind für den erfolgreichen Schutz eines jeden Unternehmens von entscheidender Bedeutung, doch ohne eine grundlegende Zero-Trust-Umgebung sind die Verteidigungsmaßnahmen von Natur aus schwach.

Das Zero-Trust-Modell ist eine Strategie zur Verhinderung von Sicherheitsbedrohungen im Netz, die alle Unternehmen und Behörden zum Schutz ihrer Netze anwenden sollten. Es besteht aus vier Komponenten:

  • Kontrolle des Netzwerkverkehrs: Die Entwicklung von Netzwerken mit Mikrosegmenten und Mikroperimetern stellt sicher, dass der Netzwerkverkehr eingeschränkt wird, und begrenzt die Auswirkungen von zu weit gefassten Benutzerprivilegien und -zugängen. Ziel ist es, nur so viel Netzwerkzugriff auf Dienste zuzulassen, wie für die Erledigung der Aufgabe erforderlich ist. Alles, was über das Minimum hinausgeht, stellt eine potenzielle Bedrohung dar. Insbesondere Mikro-Perimeter und die vollständige Transparenz des Datenverkehrs helfen dabei, Seitwärtsbewegungen und die Infektion von Systemen innerhalb des Unternehmens zu erkennen und den Schaden auf einen kleinen Bereich des Netzwerks zu begrenzen.
  • Instrumentierung: Die Fähigkeit zur detaillierten Überwachung des Netzwerkverkehrs in Verbindung mit umfassenden Analysen und automatisierten Reaktionen ermöglicht eine schnelle und effektive Erkennung von Vorfällen.
  • Integration von Netzwerken verschiedener Anbieter: Echte Netzwerke sind nicht auf einen einzigen Anbieter beschränkt, und selbst wenn dies der Fall wäre, bräuchte man zusätzliche Tools, um die Funktionen zu ergänzen, die ein einzelner Anbieter nicht bieten kann. Ziel ist es, dass alle Netzwerkkomponenten verschiedener Anbieter so nahtlos wie möglich zusammenarbeiten, um die Einhaltung von Vorschriften und eine einheitliche Cybersicherheit zu gewährleisten. Dies ist ein sehr schwieriges und komplexes Projekt, aber wenn man dieses strategische Ziel bei der Weiterentwicklung des Netzwerks im Auge behält, wird das Ergebnis bei der Aufrechterhaltung einer starken Sicherheitslage viel effektiver sein.
  • Überwachung: Sorgen Sie für einen umfassenden und zentralen Überblick über Benutzer, Geräte, Daten, das Netzwerk und Arbeitsabläufe. Dazu gehört auch der Einblick in alle verschlüsselten Kanäle.

Im Kern basiert das Zero-Trust-Modell darauf, dass man niemandem oder nichts in seinem Netz vertraut. Das bedeutet, dass niemals jemandem oder etwas Zugang zum Netzwerk gewährt wird, ohne dass das Netzwerk genau weiß, wer oder was diese Person ist. Darüber hinaus wird durch den Einsatz von Mikroperimetern und die Überwachung des Zugriffs an mehreren Punkten im Netzwerk sichergestellt, dass sich keine unbefugten Benutzer seitlich durch das Netzwerk bewegen. Damit ein Zero-Trust-Modell funktioniert, ist eine gründliche Überprüfung und Analyse des Datenverkehrs erforderlich, um Bedrohungen der Netzwerksicherheit zu erkennen und den blinden Fleck des Zero-Trust-Modells zu schließen.

4. SSL-Sichtbarkeit implementieren - "Break and Inspect"

Der Schlüssel zur Überwachung einer Zero-Trust-Modell-Implementierung ist der Einsatz von TLS/SSL-Prüflösungen, die den verschlüsselten Netzwerkverkehr entschlüsseln und analysieren, um die Einhaltung von Richtlinien und Datenschutzstandards zu gewährleisten.

Die TLS/SSL-Inspektion, auch "break and inspect" genannt, ermöglicht die Erkennung und Entfernung von Malware-Nutzdaten und verdächtiger Netzwerkkommunikation, verhindert die Exfiltration von kontrollierten Daten, z. B. Kreditkarten- und Sozialversicherungsnummern, und ermöglicht es dem Zero-Trust-Modell, das zu tun, was es tun soll - nämlich einen tiefgreifenden und rigorosen Schutz für Netzwerke vor internen und externen Bedrohungen zu bieten.

Wenn Ihr Unternehmen noch keine Zero-Trust-Strategie in Verbindung mit einer tiefgreifenden TLS/SSL-Verkehrsprüfung eingeführt hat, ist es jetzt an der Zeit, Ihre Sicherheitsvorkehrungen zu überdenken, da täglich mehr Bedrohungsakteure auftauchen, darunter feindliche Nationalstaaten und "professionelle" Hacker mit größeren Fähigkeiten und Ressourcen.

5. Überprüfen und testen Sie regelmäßig Ihre Abwehrmaßnahmen gegen Distributed-Denial-of-Service-Angriffe

Routinetests anhand einer Checkliste mit erwarteten Konfigurationen und Leistungsstandards sowie stichprobenartige Tests der Sicherheitsintegrität sind für die Erkennung eines verteilten Denial-of-Service-Angriffs von entscheidender Bedeutung. Darüber hinaus müssen alle Testszenarien von Ihrer Lösung gesehen und protokolliert werden, um zu überprüfen, ob Ihre Instrumentierung und Protokollierung wie erwartet funktionieren.

Die Netzwerkleistung sollte mindestens einmal täglich getestet werden, denn ein verteilter Denial-of-Service-Angriff ist nicht immer ein umfassender Angriff, sondern kann auch eine Attacke mit geringem Volumen sein, die darauf abzielt, die Konnektivität zu verringern, aber nicht zu beseitigen.

6. Sicherstellen, dass der gesamte ein- und ausgehende Netzwerkverkehr mit SSL/TLS-Verschlüsselung gesichert ist

Wenn die Computer der Benutzer eine Verbindung zu Ressourcen über das Internet herstellen, wird mit SSL/TLS ein sicherer Kanal geschaffen. Dieser besteht aus drei Komponenten: Verschlüsselung, Authentifizierung und Integritätsprüfung. Die Verschlüsselung verbirgt die Datenkommunikation vor Abhörversuchen Dritter, während die Authentifizierung sicherstellt, dass die Parteien, die Informationen austauschen, die sind, die sie vorgeben zu sein, und zusammen gewährleisten sie, dass die Daten nicht kompromittiert wurden.

Wenn ungesicherter Datenverkehr erlaubt ist, muss er auf bestimmte gesicherte Netzsegmente beschränkt und genau überwacht werden.

7. Erstellung von Plänen zur Wiederherstellung im Katastrophenfall und Validierungstests

Ein wichtiger Bestandteil eines Notfallwiederherstellungsplans sind Backups. Es ist jedoch erstaunlich, wie oft die Wiederherstellung aus Sicherungssystemen in der Praxis nicht wie erwartet funktioniert. So ist es beispielsweise wichtig zu wissen, welche digitalen Bestände in den Backups enthalten sind und welche nicht und wie lange die Wiederherstellung von Inhalten dauern wird. Außerdem ist es wichtig, die Reihenfolge zu planen, in der die Ressourcen wiederhergestellt werden, und zu wissen, wie das Startfenster aussehen wird.

Das Testen von Backups sollte ebenfalls eine IT-Routineaufgabe mit spezifischen Validierungsprüfungen sein, um sicherzustellen, dass eine Wiederherstellung möglich ist.

Beschäftigt bleiben

Die Aufgabe des CSO wird nicht einfacher, aber eine solide Planung mit Hilfe der sieben Strategien wird dazu beitragen, die digitale Sicherheit eines Unternehmens zu gewährleisten. Darüber hinaus kann die Zusammenarbeit mit führenden Anbietern von Sicherheitsprodukten für Unternehmen sicherstellen, dass wichtige Sicherheitstechnologien und bewährte Verfahren im Mittelpunkt Ihrer Cybersicherheitsstrategie stehen.

Wie A10 Networks helfen kann

A10 erfüllt das Versprechen von Zero Trust, indem es den Datenverkehr vollständig transparent macht und mit dem Ansatz "einmal entschlüsseln, mehrmals prüfen" die Ausfallsicherheit von Zero Trust-Architekturen stärkt. A10 ermöglicht digitale Resilienz durch Unterstützung:

  • Sichtbarkeit und Schutz vor Infiltration zum Schutz vor verschlüsselter Ransomware, Malware und anderen bösartigen Aktivitäten.
  • Automatisierter DDoS-Schutz zum Schutz von Anwendungs-Workloads und vor eskalierenden IoT-, Botnet- und Amplification-Bedrohungen mit Zero-Day-Attack-Pattern-Recognition sowie Technologien für künstliche Intelligenz (KI) und Paket-Wasserzeichen, um böswillige und unbefugte Zugriffe abzuschwächen.
  • Vereinfachung der Mikrosegmentierung zur Isolierung von Abläufen und Prozessen, um die Angriffsfläche und laterale Bewegungen zu reduzieren. Die A10 Thunder® Multi-tenant Virtual Platform (MVP) auf Dell Technologies umfasst isolierte Instanzen, Application Delivery Partitions (ADPs) und containerisierte Instanzen.
  • Erweiterte Benutzerautorisierung und -überprüfung mit Identitätszugriffsmanagement (IAM) über Multi-Faktor-Authentifizierung (MFA) und CAPTCHA-Funktionen. Unternehmen können Anwendungsbereitstellungsfunktionen als Bastion-Host nutzen, um identitäts- und kontextbasierte Zero Trust Network Access (ZTNA)-Richtlinien mit spezifisch erzwungenem Zugriff bereitzustellen.
  • Echtzeitbeobachtung und zentrale Verwaltung, um Einblicke in den Betriebsstatus zu erhalten und Richtlinien über mehrere Umgebungen hinweg anzuwenden, einschließlich öffentlicher, privater und hybrider Cloud-Infrastrukturen, um Reaktionszeiten auf Vorfälle, menschliche Fehler und Komplexität zu reduzieren. Zentralisierte Analyse- und Verwaltungserweiterungen in A10 Harmony® Controller Anwendungen umfassen IP-Tracing, granulare Zugriffskontrollen (RBAC) und weitere Ansichten der Anwendungsnutzung.

Als Teil einer starken Zero-Trust-Architektur helfen die Lösungen von A10 den Sicherheitsteams, Risiken zu eliminieren und effizienter zu werden.

Kategorien:


Babur Khan
|
Oktober 13, 2021

Babur Nawaz Khan ist Senior Product Marketing Manager bei A10 Networks. Er ist verantwortlich für A10's Enterprise Security und DDoS Protection Lösungen. Zuvor war er... Mehr lesen