DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
Im Geiste von Halloween befasst sich diese Blogserie mit CSO-Überlebenstechniken und setzt sie in Beziehung zu Horrorfilmen. Warum? Weil Cybersicherheit, wenn sie nicht richtig ausgeführt wird, ziemlich gruselig sein kann.
Halloween ist vorbei... gerade so. Und wir haben alle überlebt... gerade so. (Ich weiß, dass ich es geschafft habe, denn ich habe zwei Töchter und musste dieses Jahr herausfinden, wie man sich schminkt. Igitt!)
Aber es kann sein, dass der Horror immer noch um die Ecke schleicht. Wenn wir von unserem Zuckerrausch runterkommen, ist es an der Zeit, die Dämonen zu vertreiben.
Ich fühle mich ein wenig an den Horrorklassiker "Der Exorzist" erinnert.
Dreiundvierzig Jahre nach seinem Erscheinen versetzt "Der Exorzist" das Publikum immer noch in Angst und Schrecken (er hat sogar eine neue Fernsehserie inspiriert und erschreckt mich auch nach etwa 200 Aufführungen immer noch zu Tode). Zum Zeitpunkt seiner Veröffentlichung wurde der Film als zu gruselig und umstritten angesehen, und viele Leute forderten ein Verbot. Menschen mussten buchstäblich auf Tragen aus den Kinosälen getragen werden, und es gab sogar Berichte, dass der Vatikan gegen die Vorführung des Films war.
Die Prämisse des Films ist einfach, aber erschreckend: Ein junges Mädchen ist von Dämonen besessen, die ausgetrieben werden müssen. Der Dämon arbeitet daran, seine Opfer langsam und schmerzhaft in einen Zustand der geistigen Hingabe zu prügeln, indem er einen ununterbrochenen Angriff auf jeden Aspekt des armen Mädchens und ihrer Familie entfesselt. Die Szenen von Folter und Qualen sind kaum zu ertragen.
Ähnlich wie das junge Mädchen Regan in "Der Exorzist" ist Ihr Netzwerk mit ziemlicher Sicherheit besessen und benötigt einen Exorzismus, damit es keinen katastrophalen Schaden anrichtet. Der arme CSO, der die Warnzeichen einer "dämonischen Präsenz" in seinen Systemen ignoriert, ist dazu verdammt, eine Reihe von ständigen Angriffen zu erleiden, die wahrscheinlich zu seiner "spirituellen" Kapitulation führen werden, da er am Ende derjenige sein wird, der exorziert wird - von seinem Unternehmen, das heißt.
Es lauern Malware, Viren und neue Angriffe. In einigen Fällen schlummern sie und warten auf ihre Gelegenheit, zuzuschlagen. Genau wie im Film, vor allem in der limitierten Version "Director's Cut", beginnen die Angriffe klein. Kleine Kratzer an den Türen, Schritte auf dem Dachboden - scheinbar harmlose Dinge beginnen, bösartig zu werden. So ist es auch im Netz. Die Chancen stehen gut, dass es bereits Anzeichen für bösartige "Geister" gibt, die sich in Ihren Systemen herumtreiben. Das Netzwerk- oder Sicherheitsteam hat wahrscheinlich bereits das Gefühl, dass tief in den Eingeweiden des Systems etwas lauert, knapp unter der Oberfläche, und lauscht und beobachtet. Rootkits, Viren und Botnetz-Befehlsaufrufe warten darauf, von fernen bösen Mächten herbeigerufen zu werden, die das System langsam von innen heraus zersetzen wollen.
Erst kürzlich waren drei britische Krankenhäuser wegen eines Netzangriffs offline und mussten alle Routineoperationen und ambulanten Termine absagen.
Einem ZDnet-Artikel zufolge wurde das Netzwerk des Northern Lincolnshire and Goole NHS Foundation Trust durch einen "großen Vorfall", der durch einen "Computervirus" verursacht wurde, infiziert, so dass der Großteil der Netzwerke abgeschaltet werden musste, um den Virus zu bekämpfen.
"Ein Virus hat [am Sonntag] unsere elektronischen Systeme infiziert, und wir haben auf Anraten von Experten beschlossen, die meisten unserer Systeme abzuschalten, um den Virus zu isolieren und zu vernichten", sagte Dr. Karen Dunderdale, die stellvertretende Geschäftsführerin des Trusts, gegenüber der BBC.
"Isoliere und zerstöre sie." Klingt sehr nach "Dämonen austreiben". Man kann Max von Sydow als Pater Merrin fast hören, wie er brüllt: "Ich befehle dir auszutreiben!"
Was ist mit Bedrohungen, die sich im SSL-verschlüsselten Datenverkehr verstecken? Die gibt es auch. Und sie sind noch schwieriger zu finden, weil sie verschlüsselt sind.
Im August entdeckten Sicherheitsforscher eine "hochentwickelte" und bösartige Spyware, die fünf Jahre lang verborgen geblieben war.
Was diese Spyware besonders leistungsfähig macht und dazu beiträgt, dass sie unentdeckt bleibt, ist ihr massiver Einsatz von Verschlüsselung und anderen Tarnfunktionen, die es ihr ermöglichen, nicht entdeckt zu werden und unter dem Radar herkömmlicher Antiviren- und Cybersicherheitssoftware zu fliegen. Da die Funktionalität der Spyware über das Netzwerk bereitgestellt wird, befindet sie sich im Arbeitsspeicher eines Computers und nicht auf der Festplatte, was ihre Entdeckung ebenfalls erschwert.
Und vergessen wir nicht die jüngsten kolossalen DDoS-Angriffe (Distributed Denial of Service), die von populären Sicherheits-Blogs über Service-Provider bis hin zu DNS-Anbietern alle zum Erliegen bringen (was dann wiederum deren Kunden ausschaltet).
Diese DDoS-Angriffe haben nicht nur an Raffinesse, sondern auch an Umfang zugenommen, wobei einige die 1-TBit/s-Marke erreicht haben. Das ist RIESIG. Und ihr Tribut wird nicht nur von Unternehmen, sondern auch von Verbrauchern gefordert, die aufgrund eines durch DDoS verursachten Ausfalls nicht auf einige ihrer bevorzugten Websites und sozialen Netzwerke zugreifen können.
Wenn es jemals einen Zeitpunkt gab, an dem man nicht versuchen sollte, sich selbst zu heilen, dann ist es der, an dem man merkt, dass einem der Kopf schwirrt, während man in Latein spricht. So wie man nicht versuchen würde, sein eigener Exorzist zu sein, ist es auch nicht immer die beste Idee, die Dämonen im Netz allein auszutreiben. Wenn die Bösartigkeit überhand nimmt, ist es an der Zeit, diejenigen zu rufen, die zum Kampf bereit sind.
Es ist einfach, ständig neue Kisten und Lösungen auf das Problem zu werfen und zu hoffen, dass das Zusammensetzen einer Sicherheitslösung den umfassenden und gründlichen Schutz bietet, den Ihr Netzwerk benötigt. Aber das ist nicht unbedingt der Fall. Das kann Schwachstellen und zusätzliche Fehlerquellen mit sich bringen. Und das Hinzufügen von immer mehr unzusammenhängenden Technologien zu einer unausgegorenen Strategie wird das Gleichgewicht der Kräfte niemals zugunsten der Guten verschieben.
Gleichzeitig erfordert die Netzsicherheit einen Kulturwandel. Es müssen Richtlinien erstellt und durchgesetzt werden, um sicherzustellen, dass die Mitarbeiter keine schlechten Dinge in das Netzwerk einbringen.
Eine dämonische Bedrohung von innen kann genauso schlimm sein wie eine, die von außen kommt. Wenn Sie Ihren Mitarbeitern uneingeschränkte Rechte und Zugriffsmöglichkeiten auf das Netzwerk gewähren, ist das so, als würden Sie Ihren Teenager beim Spielen mit einem Ouija-Brett erwischen - das sollte Ihnen Angst machen.
So einfache Maßnahmen wie die Durchsetzung strenger Passwortregeln, die Forderung nach einer Zwei-Faktor-Authentifizierung und die Installation von Tools, die Viren und andere Malware abfangen, bevor die Mitarbeiter infiziert werden können, erweitern den Schutzbereich und können den Verteidigern Zeit und Daten verschaffen, mit denen sie den Feind besser bekämpfen können.
Und in der heutigen Zeit ist DDoS-Schutz ein Muss. A10 Application Delivery Controller (ADCs) verfügen beispielsweise über einen integrierten DDoS-Schutz, während A10 Thunder TPS einen DDoS-Schutz am Netzwerkrand bietet, um DDoS-Angriffe zu erkennen und zu entschärfen, bevor sie Ihr Netzwerk infiltrieren.
Und dann ist da noch die Aufdeckung von versteckten Bedrohungen im verschlüsselten Datenverkehr. A10 bietet Thunder SSLi, das verschlüsselte Bedrohungen erkennt und entfernt, bevor sie Schaden anrichten. Diese Appliances entschlüsseln den Datenverkehr und leiten ihn an Ihre bestehende Sicherheitsinfrastruktur weiter. Anschließend wird der SSL-Datenverkehr erneut verschlüsselt, um sicherzustellen, dass er keine versteckten Bedrohungen wie Malware, Spyware oder ähnliches enthält.
Ein gründlicher Sicherheitsplan, der sich auf einige wenige erstklassige Tools stützt, kann nicht nur verhindern, dass Ihr Netzwerk besessen wird, sondern auch die Dämonen austreiben, die dennoch eindringen - hoffentlich, bevor sie anfangen zu fluchen und das Bett zu schweben beginnt.
Sehen ist Glauben. Vereinbaren Sie noch heute eine Live-Demo.