
Exchange-Breaches sollten den Übergang zu Zero-Trust beschleunigen
Cyberkriminelle sind in den letzten Jahren bei der Kompromittierung von IT-Umgebungen durch Phishing-Angriffe sehr viel geschickter geworden. Leider sind diese Angriffe dabei, als Folge eines kürzlichen massiven Verstoßes gegen Microsoft Exchange Server noch sehr viel ausgefeilter zu werden.
Jimmy Sanders, Head of Security für Netflix DVD und Mitglied des Board of Directors der Information Systems Security Association (ISSA), hat während einer Online-Podiumsdiskussion zur Präsentation eines neu veröffentlichten Buches „Big Breaches: Cybersecurity Lessons for Everyone“festgestellt, dass der beunruhigendste Aspekt des Microsoft Exchange Server-Verstoßes darin besteht, dass die Angreifer offensichtlich seit Monaten E-Mails gelesen hatten. Jetzt ist es nur noch eine Frage der Zeit, bis diese Angreifer dieses Wissen ausnutzen, um Phishing-Kampagnen zu starten, in denen E-Mails mit einigen sehr offiziell aussehenden Dokumenten im Anhang verwendet werden, auf die noch viel mehr Endbenutzer klicken werden.
Die Zeit ist reif für Zero Trust
Aufgrund dieser und einer Menge anderer aktueller Verstöße in letzter Zeit müssen Organisationen aller Größenordnungen schnell dazu übergehen, endlich Zero-Trust-Architekturen zu implementieren, die hoffentlich einen großen Beitrag zu Minderung von Angriffen leisten, indem sie endlich Cybersecurity-Richtlinien auf Identitätsebene anwenden. Eine von Robin Insights im Auftrag von CyberArk, einem Anbieter von Tools für Privileged Access Management (PAM), durchgeführte Umfrage unter 100 Führungskräften im Bereich Security ergab, dass 88 % der Befragten die Einführung eines Zero-Trust-Ansatzes in der IT für „sehr wichtig“ oder „wichtig“ halten. Oberste Priorität bei der Erreichung dieses Ziel sei die größere Übernahme von Tools und Plattformen für Identitäts- und Zugriffsmanagement (IAM) (45 %).
Die Herausforderung besteht natürlich darin, einen Weg zur Implementierung einer Zero-Trust-Architektur zu finden, die von Endbenutzern angenommen wird. Immerhin ist das Konzept, eine IT-Umgebung zu sperren, nicht neu. Es ist nur so, dass Implementierungen einer Zero-Trust IT-Architektur von Endbenutzern abgelehnt wurden, die sie zu mühsam für den täglichen Einsatz fanden. Ganze 86 % der Befragten der CyberArk-Umfrage gaben an, dass die Optimierung des Benutzererlebnisses „wichtig“ oder „sehr wichtig“ sei.
Während Cybersecurity-Experten ein größeres Bewusstsein für die Notwendigkeit eines Zero-Trust-Ansatzes in der IT begrüßen werden, ist das Wissen um den Umfang, in dem IAM angewendet werden muss, noch ausbaufähig. Die meisten von ihnen konzentrieren sich heute auf Endbenutzer, und dennoch ist es nicht ungewöhnlich, dass Cyberkriminelle ein gesamtes Gerät kompromittieren. Viele IT-Organisationen gehen davon aus, dass jedes von ihnen bereitgestellte Gerät vertrauenswürdig ist. Wie sich jedoch herausstellt, werden Cyberkriminelle immer geschickter bei der Kompromittierung – nicht nur von Geräten, sondern auch von bestimmten Anwendungsprogrammierschnittstellen (APIs) und Microservices. Jedes Element einer IT-Umgebung muss einer bestimmten Identität zugewiesen werden, die die Durchsetzung von Cybersecurity-Richtlinien auf einer viel detaillierteren Ebene ermöglicht.

Von überall aus zu arbeiten, verschleiert natürlich jede Vorstellung davon, dass ein Netzwerkperimeter zu verteidigen ist. In einer Zeit, in der Cyberkriminelle immer raffiniertere Phishing-Angriffe starten, die für einen Endanwender schwieriger zu erkennen sind als je zuvor, werden sich auch gleichzeitig mehr Endbenutzer als je zuvor per Fernzugriff in Systeme auf der ganzen Welt einloggen. Leider kann diesen Endanwendern im Bezug auf Ihre Identität kein Vertrauen mehr entgegengebracht werden, nur weil sie die richtige Kombination aus Benutzername und Passwort haben. Stattdessen liegt die Verantwortung für die Verifizierung der Identität von jedem und von allem im Netzwerk nun wohl oder übel eindeutig beim Cybersecurity-Team.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.