Exchange-Breaches sollten den Übergang zu Zero-Trust beschleunigen

Druckfreundlich, PDF & E-Mail

Cyberkriminelle sind in den letzten Jahren bei der Kompromittierung von IT-Umgebungen durch Phishing‑Angriffe sehr viel raffinierter geworden. Leider sieht es nach einem aktuellen schwerwiegenden Angriff auf Server von Microsoft Exchange so aus, als würden diese Angriffe in Zukunft noch viel ausgefeilter werden.

Jimmy Sanders, Head of Security für Netflix DVD und Mitglied des Vorstands der Information Systems Security Association (ISSA), hat während einer Online-Podiumsdiskussion zur Präsentation eines kürzlich veröffentlichten Buches – „Big Breaches: Cybersecurity Lessons for Everyone“ – auf die schockierende Tatsache hingewiesen, dass Angreifer im Rahmen des Angriffs auf die Server seit Monaten E-Mails gelesen hätten. Jetzt wäre es nur noch eine Frage der Zeit, bis die Angreifer auf Basis dieses Wissens Phishing-Kampagnen in E-Mails aussendeten – inklusive sehr offiziell aussehenden Dokumenten im Anhang, auf die viele Endbenutzer klicken werden.

Die Zeit ist reif für Zero Trust

Aufgrund dieser und einer Reihe anderer aktueller Sicherheitsverstöße sind Unternehmen aller Größen letztendlich gezwungen, umgehend Zero-Trust-Strukturen zu implementieren, die hoffentlich einen großen Beitrag zu Minderung von Angriffen leisten, indem sie schließlich Cybersicherheitsrichtlinien auf Identitätsebene anwenden. Eine von Robin Insights im Auftrag von CyberArk, einem Anbieter von Tools für Privileged Access Management (PAM), durchgeführte Umfrage unter 100 Führungskräften im Sicherheitsbereich ergab, dass 88 % der Befragten die Einführung eines Zero-Trust-Ansatzes in der IT für „sehr wichtig“ oder „wichtig“ halten. Oberste Priorität bei der Erreichung dieses Ziel sei die stärkere Nutzung von Tools und Plattformen für Identitäts- und Zugriffsmanagement (IAM) (45 %).

Die Herausforderung besteht natürlich darin, einen Weg zur Implementierung einer Zero-Trust-Architektur zu finden, die von Endbenutzern auch angenommen wird. Schließlich ist das Konzept der Abschirmung einer IT-Umgebung nicht neu. Allerdings wurden Implementierungen einer IT-Architektur im Zero-Trust-Stil bisher in der Regel von Endbenutzern abgelehnt, die sie zu umständlich für den täglichen Einsatz fanden. Ganze 86% der Teilnehmer der CyberArk-Umfrage gaben an, dass die Optimierung des Benutzererlebnisses „wichtig“ oder „sehr wichtig“ sei.

Während Cybersecurity-Experten ein größeres Bewusstsein für die Notwendigkeit eines Zero-Trust-Ansatzes in der IT begrüßen werden, ist das Wissen um den Umfang, in dem IAM angewendet werden muss, noch ausbaufähig. Aktuell liegt der Hauptfokus auf dem Endanwender, und dennoch ist die Kompromittierung eines gesamten Geräts für Cyberkriminelle nicht ungewöhnlich. Viele IT-Unternehmen gehen davon aus, dass jedes von ihnen bereitgestellte Gerät vertrauenswürdig ist. Wie sich jedoch herausstellt, werden Cyberkriminelle immer geschickter bei der Kompromittierung – nicht nur von Geräten, sondern auch von speziellen Programmierschnittstellen (APIs) und Microservices. Jedem Element einer IT-Umgebung muss eine konkrete Identität zugewiesen werden, die die Durchsetzung von Cybersicherheitsrichtlinien auf einer viel granulareren Ebene ermöglicht.

Natürlich ist Zero Trust nicht unbedingt ein einzelnes Produkt, das IT-Teams einfach erwerben und installieren können. Wahlweise können sie sich für den eigenständigen Erwerb der erforderlichen Tools für die Implementierung einer Zero-Trust-Architektur entscheiden oder sich alternativ auf einen Service verlassen, der in ihrem Auftrag eine solche Architektur implementiert und verwaltet. Unabhängig von der Implementierung dieser Zero-Trust-Architektur muss die eigentliche Endanwendererfahrung jedoch immer noch so reibungslos wie möglich verlaufen. Dieser Punkt darf gerade jetzt nicht außer Acht gelassen werden, da eine größere Anzahl dieser Endanwender in Zukunft ständig zwischen ihrem Homeoffice und dem Büro wechseln wird, sobald das ortsunabhängige Arbeiten die neue Normalität darstellt.

Durch ortsunabhängiges Arbeiten wird die Vorstellung eines zu verteidigenden Netzwerkperimeters natürlich ganz und gar hinfällig. In einer Zeit, in der Cyberkriminelle immer raffiniertere Phishing-Angriffe starten, die für einen Endanwender schwieriger zu erkennen sind als je zuvor, werden sich auch gleichzeitig mehr Endbenutzer als je zuvor per Fernzugriff in Systeme auf der ganzen Welt einloggen. Leider kann diesen Endanwendern im Bezug auf Ihre Identität kein Vertrauen mehr entgegengebracht werden, bloß weil sie über die richtige Kombination aus Benutzername und Kennwort verfügen. Stattdessen liegt die Verantwortung für die umgehende Identitätsüberprüfung im Netzwerk nun wohl oder übel eindeutig beim Cybersicherheitsteam.

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen