Exchange-Breaches sollten den Übergang zu Zero-Trust beschleunigen
Cyberkriminelle sind in den letzten Jahren bei der Kompromittierung von IT-Umgebungen durch Phishing-Angriffe sehr viel geschickter geworden. Leider sind diese Angriffe dabei, als Folge eines kürzlichen massiven Verstoßes gegen Microsoft Exchange Server noch sehr viel ausgefeilter zu werden.
Jimmy Sanders, Head of Security für Netflix DVD und Mitglied des Board of Directors der Information Systems Security Association (ISSA), hat während einer Online-Podiumsdiskussion zur Präsentation eines neu veröffentlichten Buches „Big Breaches: Cybersecurity Lessons for Everyone“festgestellt, dass der beunruhigendste Aspekt des Microsoft Exchange Server-Verstoßes darin besteht, dass die Angreifer offensichtlich seit Monaten E-Mails gelesen hatten. Jetzt ist es nur noch eine Frage der Zeit, bis diese Angreifer dieses Wissen ausnutzen, um Phishing-Kampagnen zu starten, in denen E-Mails mit einigen sehr offiziell aussehenden Dokumenten im Anhang verwendet werden, auf die noch viel mehr Endbenutzer klicken werden.
Die Zeit ist reif für Zero Trust
Aufgrund dieser und einer Menge anderer aktueller Verstöße in letzter Zeit müssen Organisationen aller Größenordnungen schnell dazu übergehen, endlich Zero-Trust-Architekturen zu implementieren, die hoffentlich einen großen Beitrag zu Minderung von Angriffen leisten, indem sie endlich Cybersecurity-Richtlinien auf Identitätsebene anwenden. Eine von Robin Insights im Auftrag von CyberArk, einem Anbieter von Tools für Privileged Access Management (PAM), durchgeführte Umfrage unter 100 Führungskräften im Bereich Security ergab, dass 88 % der Befragten die Einführung eines Zero-Trust-Ansatzes in der IT für „sehr wichtig“ oder „wichtig“ halten. Oberste Priorität bei der Erreichung dieses Ziel sei die größere Übernahme von Tools und Plattformen für Identitäts- und Zugriffsmanagement (IAM) (45 %).
Die Herausforderung besteht natürlich darin, einen Weg zur Implementierung einer Zero-Trust-Architektur zu finden, die von Endbenutzern angenommen wird. Immerhin ist das Konzept, eine IT-Umgebung zu sperren, nicht neu. Es ist nur so, dass Implementierungen einer Zero-Trust IT-Architektur von Endbenutzern abgelehnt wurden, die sie zu mühsam für den täglichen Einsatz fanden. Ganze 86 % der Befragten der CyberArk-Umfrage gaben an, dass die Optimierung des Benutzererlebnisses „wichtig“ oder „sehr wichtig“ sei.
Während Cybersecurity-Experten ein größeres Bewusstsein für die Notwendigkeit eines Zero-Trust-Ansatzes in der IT begrüßen werden, ist das Wissen um den Umfang, in dem IAM angewendet werden muss, noch ausbaufähig. Die meisten von ihnen konzentrieren sich heute auf Endbenutzer, und dennoch ist es nicht ungewöhnlich, dass Cyberkriminelle ein gesamtes Gerät kompromittieren. Viele IT-Organisationen gehen davon aus, dass jedes von ihnen bereitgestellte Gerät vertrauenswürdig ist. Wie sich jedoch herausstellt, werden Cyberkriminelle immer geschickter bei der Kompromittierung – nicht nur von Geräten, sondern auch von bestimmten Anwendungsprogrammierschnittstellen (APIs) und Microservices. Jedes Element einer IT-Umgebung muss einer bestimmten Identität zugewiesen werden, die die Durchsetzung von Cybersecurity-Richtlinien auf einer viel detaillierteren Ebene ermöglicht.
Natürlich ist Zero-Trust nicht unbedingt ein einzelnes Produkt, das IT-Teams einfach kaufen und installieren können. Entweder können sie die erforderlichen Tools für die Implementierung einer Zero-Trust-Architektur selbst erwerben oder sie können sich auf einen Service verlassen, der in ihrem Namen eine solche Architektur implementiert und verwaltet. Unabhängig von der Implementierung dieser Zero-Trust-Architektur muss die eigentliche Endanwendererfahrung jedoch immer noch so reibungslos wie möglich verlaufen. Das gilt vor allem für heute, da eine größere Anzahl dieser Endanwender ständig zwischen ihrem Zuhause und dem Büro wechseln wird, da remote Arbeiten die neue Normalität darstellt.Von überall aus zu arbeiten, verschleiert natürlich jede Vorstellung davon, dass ein Netzwerkperimeter zu verteidigen ist. In einer Zeit, in der Cyberkriminelle immer raffiniertere Phishing-Angriffe starten, die für einen Endanwender schwieriger zu erkennen sind als je zuvor, werden sich auch gleichzeitig mehr Endbenutzer als je zuvor per Fernzugriff in Systeme auf der ganzen Welt einloggen. Leider kann diesen Endanwendern im Bezug auf Ihre Identität kein Vertrauen mehr entgegengebracht werden, nur weil sie die richtige Kombination aus Benutzername und Passwort haben. Stattdessen liegt die Verantwortung für die Verifizierung der Identität von jedem und von allem im Netzwerk nun wohl oder übel eindeutig beim Cybersecurity-Team.
Bericht über E-Mail-Sicherheitsverletzungen 2025
Wichtige Erkenntnisse über die Erfahrungen mit und Auswirkungen von E-Mail-Sicherheitsverletzungen auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.
Der MSP Customer Insight Report 2025
Ein globaler Blick darauf, was Organisationen von ihren Cybersecurity Managed Service Providers benötigen und erwarten.