Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Ransomware, Phishing, Zero Trust und die neue Normalität der Cybersicherheit

Als die COVID-19-Pandemie ausbrach, sahen Cyber-Kriminelle ihre Chance - und sie nutzten sie. Da Unternehmen, Behörden, Schulen und Universitäten ihre Arbeitsmodelle von der persönlichen Anwesenheit auf Fernarbeit umstellten und sogar viele Interaktionen im Gesundheitswesen online stattfanden, führte die überstürzte Umstellung zu unvermeidlichen Lücken in der Cybersicherheit. Unsichere Benutzerpraktiken und übersehene Sicherheitspatches führten zu einer Vielzahl von Schwachstellen in der gesamten Umgebung. In der Zwischenzeit erwies sich eine verunsicherte und oft verwirrte Öffentlichkeit als leichte Beute für Phishing-Angriffe. Die Auswirkungen waren nur allzu vorhersehbar: Phishing-Angriffe, DDoS-Attacken und Ransomware-Angriffe stiegen in die Höhe. Achtzig Prozent der Unternehmen verzeichneten im Jahr 2020 einen Anstieg der Vorfälle, und die COVID-19-Pandemie wurde für einen 238-prozentigen Anstieg der Cyberangriffe auf Banken verantwortlich gemacht. Phishing hat seit Ende Februar 2020 um 600 Prozent zugenommen.

Warum Ransomware-Angriffe und Kosten in die Höhe schnellen

Der pandemiebedingte Anstieg von Ransomware war unmittelbar und dramatisch. Ransomware-Angriffe nahmen im März 2020 um 148 Prozent zu, wobei die durchschnittlichen Zahlungen im Vergleich zum vierten Quartal 2019 um 33 Prozent auf 111.605 US-Dollar stiegen und bis zum dritten Quartal 2020 170.000 US-Dollar erreichten. Schon bald wurden die USA von einem Ransomware-Angriff im Mai 2021 heimgesucht, der eine wichtige Treibstoffpipeline lahmlegte. Der Anstieg der Ransomware-Angriffe ist wahrscheinlich zum Teil darauf zurückzuführen, dass sich den Hackern mehr Möglichkeiten boten und Phishing-Angriffe, die auf nachrichtenversessene Nutzer abzielten, immer effektiver wurden, aber auch eine Änderung der Taktik könnte eine Rolle gespielt haben. Während sich frühere Angriffe im Allgemeinen auf das traditionelle Ransomware-Modell Verschlüsselung-Zahlung-Entschlüsselung konzentrierten, versuchen Hacker nun, ihre Gewinne durch Datenexfiltration zu steigern, indem sie Daten stehlen und auf dem Schwarzmarkt zum Verkauf anbieten.

Für Ransomware-Opfer wie Gemeinden, Unternehmen, Gesundheitssystemeund Universitäten kann die zunehmende Datenexfiltration den ohnehin schon beträchtlichen Schaden eines Ransomware-Angriffs über das eigentliche Lösegeld hinaus noch vergrößern, was möglicherweise die Verletzung der Privatsphäre von Kunden, den Verlust von Unternehmensdaten und massive behördliche Auflagen beinhaltet. Hinzu kommen versteckte Kosten wie Systemausfallzeiten, verringerte Effizienz, Kosten für die Reaktion auf Vorfälle sowie Marken- und Rufschädigung, so dass sich die Gesamtkosten weltweit auf mehr als 1 Billion US-Dollar pro Jahr belaufen.

Datenschutz innerhalb des Perimeters mit Zero Trust

Im Zeitalter von public cloud, Mobilität und Heimarbeit ist das Konzept der Perimetersicherheit schnell überholt. Nicht nur, dass sich die Angriffsfläche verändert hat, Unternehmen haben auch ein neues Verständnis für die Identität potenzieller Angreifer gewonnen, einschließlich vertrauenswürdiger Insider, die nicht einmal wissen, dass sie einem Verbrechen Vorschub leisten. Ein interner Bedrohungsakteur ist in der Regel ein verärgerter Mitarbeiter oder ein Spion, der die Cybersicherheit in böser Absicht untergräbt. Noch häufiger kommt es jedoch vor, dass ein wohlmeinender Mitarbeiter durch mangelhafte Passworthygiene, unsichere Praktiken oder die allseits beliebten Phishing-Köder versehentlich die Tür für Hacker öffnet. Denken Sie an die Mitarbeiter mehrerer kleiner Stadtverwaltungen in Florida, darunter ein Mitglied der Polizeibehörde einer Stadt, die 2019 eine Welle kostspieliger Ransomware-Infektionen auslösten.

Zwar können Aufklärung und Sensibilisierung dazu beitragen, das Risiko erfolgreicher Phishing- und Ransomware-Angriffe zu verringern, doch ein einziger Moment der Unachtsamkeit kann ausreichen, um das Unternehmen zu zerstören. Es ist sicherer, davon auszugehen, dass jeder, selbst ein vertrauenswürdiger Benutzer mit einem Herz aus Gold, ein Sicherheitsrisiko darstellen kann, und Ihre Cyberabwehrstrategie entsprechend zu gestalten. Daher der Aufstieg von Zero Trust - derGedanke, dass wir nichts und niemandem, weder innerhalb noch außerhalb des Netzwerks, den Zugang zu unseren Computersystemen gestatten sollten. In der Praxis bedeutet dies Maßnahmen wie:

  • Überwindung des Prinzips "innen vor außen" und Neugestaltung der Cyberverteidigung im Sinne von sicheren Mikroparametern mit mehreren Verteidigungspunkten im Netz
  • Implementierung der Möglichkeit, den Netzwerkverkehr in jeder Richtung - Nord-Süd oder Ost-West - innerhalb Ihres Unternehmens zu kontrollieren, zu überprüfen und zu beschränken
  • Benutzer werden jedes Mal, wenn sie einen anderen Bereich des Netzes betreten oder versuchen, auf eine neue Gruppe von Ressourcen zuzugreifen, Kontrollen unterzogen, um ihren Bedarf und ihre Berechtigungen zu überprüfen
  • Gewährleistung der Aktualität und Verhinderung der Anhäufung übermäßiger Privilegien durch regelmäßigen Entzug und Aktualisierung des Zugangs und der Berechtigungsnachweise
  • Kontinuierliche Überwachung, wer auf was zugreift und wie hoch das Risiko ist, das diese Aktivitäten darstellen könnten

Warum SSl-Inspektionen für Zero Trust entscheidend sind

Wenn Unternehmen Zero Trust implementieren, stoßen sie schnell auf das Problem der Transparenz in einer Welt der allgegenwärtigen TLS/SSL-Verschlüsselung. Um eine schnelle Erkennung von Bedrohungen und kurze Reaktionszeiten zu ermöglichen, muss der Netzwerkverkehr schnell und effizient entschlüsselt, geprüft und wieder verschlüsselt werden können, ohne dass die Kosten sinken oder die Komplexität steigt. Eine zentralisierte, dedizierte SSL-Entschlüsselungsfunktion ermöglicht einen Einblick in den Netzwerkverkehr für jedes Element des Cybersicherheitsstapels, ohne die Ineffizienzen und Leistungseinbußen einer geräteweisen Entschlüsselung und Wiederverschlüsselung. Ebenso kann ein zentraler Verwaltungsansatz Unternehmen dabei helfen, eine konsistente und effiziente Durchsetzung von Richtlinien in der gesamten Sicherheitsinfrastruktur zu gewährleisten.

Da es sich bei Zero Trust um eine Strategie und nicht um eine Produktkategorie handelt, erfordert die Implementierung von Zero Trust mehr als nur das Anschließen einer neuen Box. Vielmehr handelt es sich um eine neue Denkweise in Bezug auf Cybersicherheit, die sich in neuen Ansätzen für Verwaltung, Automatisierung, Überprüfbarkeit, Widerstandsfähigkeit und Integration niederschlägt. Wenn Unternehmen Zero Trust auf diese Weise angehen, können sie die Sicherheitsrisiken, die mit der neuen Normalität einhergehen, verringern und ihr Unternehmen besser vor Bedrohungen aller Art schützen.

Kategorien:


Babur Khan
|
Juli 8, 2021

Babur Nawaz Khan ist Senior Product Marketing Manager bei A10 Networks. Er ist verantwortlich für A10's Enterprise Security und DDoS Protection Lösungen. Zuvor war er... Mehr lesen