
Die Executive Order zur Verbesserung der Cybersicherheit: Die wichtigsten Erkenntnisse für MSPs
Ransomware-Angriffe nehmen nicht nur zu, sondern zielen auch auf eine zunehmende Anzahl kritischer Unternehmen und Betriebe ab. In den letzten Jahren wurden mehrere Stadtverwaltungen und Krankenhäuser Opfer von Angriffen: Der jüngste Angriff auf die Colonial Pipeline (der in einigen Gebieten der USA zu Treibstoffengpässen und Preisspitzen führte), den Gesundheitsdienst in Irland, die Massachusetts Steamship Authority und andere Einrichtungen haben deutlich gemacht, wie anfällig wichtige Teile der Infrastruktur für Cyberangriffe sind.
Der Angriff auf Colonial ist aufschlussreich (und typisch): Die Hacker starteten den Angriff über ein kompromittiertes Passwort für ein nicht mehr genutztes Konto im Virtual Private Network (VPN), das nicht durch Multi-Faktor-Authentifizierung geschützt war.
Das Weiße Haus hat im Mai eine Verfügung des Präsidenten zur Verbesserung der Cybersecurity der Nation erlassen. Die Verfügung konzentriert sich auf die Verbesserung der Cybersecurity-Standards, mit besonderem Augenmerk auf die Lösungen der Zero-Trust-Architektur. Das könnte sicherheitsorientierten MSP einige neue Möglichkeiten eröffnen, vorausgesetzt, sie verfügen über die richtige Lösung.
Wichtige Security-Initiativen
In der Verfügung heißt es:
„Inkrementelle Verbesserungen werden uns nicht die Sicherheit bieten, die wir brauchen. Stattdessen muss die US-Regierung umfassende Änderungen vornehmen und beträchtliche Investitionen zum Schutz der Institutionen zu tätigen, die die amerikanische Lebensweise unterstützen. Die Regierung muss alle ihre Befugnisse und Ressourcen zum Schutz und zur Sicherung ihrer Computersysteme einsetzen, unabhängig davon, ob sie Cloud-basiert, lokal oder hybrid sind.“
Die Verfügung geht genauer auf mehrere Schwerpunktbereiche ein:
- Beseitigung von Hindernissen für den Austausch von Bedrohungsinformationen zwischen dem öffentlichen und dem privaten Sektor. Die Dienstleister müssen Informationen über Bedrohungen und Vorfälle an die Behörden weitergeben.
- Nutzung der Zero-Trust-Architektur zur Modernisierung und Stärkung der Cybersecurity. Die Verfügung trägt auch dazu bei, die Umstellung der Bundesbehörden auf Cloud-Security-Dienste, einschließlich SaaS, IaaS und PaaS, zu beschleunigen. Die Verfügung sieht vor, dass die Bundesbehörden den Zugriff auf Cybersecurity-Daten zentralisieren und optimieren müssen, um Analysen zur Identifizierung und Verwaltung von Cybersecurity-Risiken zu ermöglichen. Auch soll in Technologie und Personal investiert werden, um diesen Modernisierungszielen gerecht zu werden.
- Festlegung grundlegender Sicherheitsstandards für Software, die von Regierungsbehörden verwendet wird. Softwareanbieter müssen die Transparenz von Security-Datentransparenz gewährleisten können.
- Entwicklung einer Standardstrategie für die Incident Response auf Cybervorfälle innerhalb von 120 Tagen nach Erlass der Verfügung. In der Verfügung heißt es: „Die derzeit zur Identifizierung, Behebung und Wiederherstellung von Schwachstellen und zur Incident Response verwendeten Verfahren, die ihre Systeme betreffen, variieren je nach Behörde und hindern die Fähigkeit von führenden Agenturen, Schwachstellen und Vorfälle bei verschiedenen Behörden umfassender zu analysieren.“
- Verbesserung der Prozesse zur Erkennung, Untersuchung und Behebung von Cyberbedrohungen durch die Einrichtung einer Initiative zur Erkennung und Reaktion auf Endgeräte (EDR). Empfehlungen für die Initiative werden innerhalb von 30 Tagen erwartet, die Anforderungen werden 90 Tage später veröffentlicht.
Innerhalb von 60 Tagen nach Erlass der Verfügung sollte der Leiter jeder Bundesbehörde einen Plan zur Umsetzung einer Zero-Trust-Architektur entwickeln. Die Migration auf Cloud-Technologie wird erforderlich sein, um eine Zero-Trust-Methodik zu verfolgen (sofern praktikabel).
Auch wenn es eine Weile dauern könnte, bis sich die Auswirkungen der Verordnung auf dem Markt für Sicherheitslösungen bemerkbar machen, so sieht sie doch einen beschleunigten Zeitplan vor und könnte dazu beitragen, andere Branchen zur Einführung ähnlicher Maßnahmen zu bewegen.
Die Tatsache, dass der Angriff auf Colonial über eine ungeschützte VPN-Verbindung erfolgte, sollte uns daran erinnern, dass die Einstellungen für den Fernzugriff weiterentwickelt werden müssen – insbesondere angesichts der zunehmenden Abhängigkeit von externem Arbeiten, das während der Pandemie entstand und wahrscheinlich aufrechterhalten wird.
Herkömmliche Fernzugriffslösungen sind anfällig, da jede Anmeldung als Verifizierung dient. Ein kompromittiertes Gerät kann schnell Zugang zum Netzwerk bekommen. Beim Zero-Trust-Netzwerkzugang (ZTNA) müssen Benutzer und Gerät verifiziert werden, bevor der Zugang gewährt wird, was das Risiko erheblich minimiert.
Da die US-Regierung Zero-Trust zu einem grundlegenden Baustein ihrer Cybersecuritypläne gemacht hat, können MSP die Einführung dieser Technologie mit ihrem gesamten Kundenstamm besprechen (unabhängig davon, ob es sich um eine staatliche Einrichtung handelt oder nicht). MSP, die bereits nach einem sicherheitsorientierten Modell arbeiten, bieten wahrscheinlich bereits Tools und Dienste an, die Zero-Trust, Multi-Faktor-Authentifizierung und andere Ansätze nutzen, die mit der Verfügung in Einklang stehen.
Für jeden, der auf die wachsende Bedrohungslandschaft hinsichtlich Ransomware achtet, kam der jüngste Angriff sicher nicht überraschend. Unternehmen, die mit ihren Sicherheitsvorkehrungen zufrieden waren oder dachten, ihre Netzwerke seien für Cyberkriminelle uninteressant, wurden dadurch wachgerüttelt, dass kein Netzwerk vor diesen Angriffen sicher ist. Die aktuellen Verfügungen der Bundesregierung spiegeln wider, was sicherheitsbewusste MSP bereits wussten: Die Methoden zum Schutz wichtiger Netzwerke müssen weiterentwickelt werden, um dieser wachsenden Bedrohung zu begegnen.
Dieser Artikel erschien ursprünglich in Channel Futures.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.