Durchführungsverordnung Cybersicherheit

Die Executive Order zur Verbesserung der Cybersicherheit: Die wichtigsten Erkenntnisse für MSPs

Druckfreundlich, PDF & E-Mail

Ransomware-Angriffe nehmen nicht nur zu, sondern richten sich auch gegen immer mehr wichtige Unternehmen und Betriebe. In den letzten Jahren wurden mehrere Stadtverwaltungen und Krankenhäuser Opfer von Angriffen: Der jüngste Angriff auf die Colonial Pipeline (der in einigen Gebieten der USA zu Treibstoffengpässen und Preisspitzen führte), den Gesundheitsdienst in Irland, dieMassachusetts Steamship Authority und andere Einrichtungen haben deutlich gemacht, wie anfällig wichtige Teile der Infrastruktur für Cyberangriffe sind.

Der Angriff auf Colonial ist aufschlussreich (und typisch): Die Hacker starteten den Angriff über ein kompromittiertes Passwort für ein nicht mehr genutztes Konto im Virtual Private Network (VPN), das nicht durch Multi-Faktor-Authentifizierung geschützt war.

Das Weiße Haus hat im Mai eine Verfügung des Präsidenten zur Verbesserung der Cybersecurity der Nation erlassen. Die Verfügung konzentriert sich auf die Verbesserung der Cybersecurity-Standards, mit besonderem Augenmerk auf die Lösungen der Zero-Trust-Architektur. Das könnte sicherheitsorientierten MSP einige neue Möglichkeiten eröffnen, vorausgesetzt, sie verfügen über die richtige Lösung.

Wichtige Security-Initiativen

Die Verfügung sieht folgendes vor:

„Inkrementelle Verbesserungen werden uns nicht die Sicherheit bieten, die wir brauchen. Stattdessen muss die Bundesregierung umfassende Änderungen vornehmen und beträchtliche Investitionen zum Schutz der Institutionen zu tätigen, die die amerikanische Lebensweise unterstützen. Die Bundesregierung muss alle ihre Befugnisse und Ressourcen zum Schutz und zur Sicherung ihrer Computersysteme einsetzen, unabhängig davon, ob sie Cloud-basiert, lokal oder hybrid sind.“

Die Verfügung geht genauer auf mehrere Schwerpunktbereiche ein:

  • Beseitigung von Hindernissen für den Austausch von Bedrohungsinformationen zwischen dem öffentlichen und dem privaten Sektor. Die Dienstleister müssen Informationen über Bedrohungen und Vorfälle an die Behörden weitergeben.
  • Nutzung der Zero-Trust-Architektur zur Modernisierung und Stärkung der Cybersecurity. Die Verfügung trägt auch dazu bei, die Umstellung der Bundesbehörden auf Cloud-Security-Dienste, einschließlich SaaS, IaaS und PaaS, zu beschleunigen. Die Verfügung sieht vor, dass die Bundesbehörden den Zugriff auf Cybersecurity-Daten zentralisieren und optimieren müssen, um Analysen zur Identifizierung und Verwaltung von Cybersecurity-Risiken zu ermöglichen. Auch soll in Technologie und Personal investiert werden, um diesen Modernisierungszielen gerecht zu werden.
  • Festlegung grundlegender Sicherheitsstandards für Software, die von Regierungsbehörden verwendet wird. Softwareanbieter müssen die Transparenz von Security-Datentransparenz gewährleisten können.
  • Erstellung einer Standardstrategie für die Incident Response auf Cybervorfälle innerhalb von 120 Tagen nach Erlass der Verfügung. In der Verfügung heißt es: „Die derzeit zur Identifizierung, Behebung und Wiederherstellung von Schwachstellen und zur Incident Response verwendeten Verfahren, die ihre Systeme betreffen, variieren je nach Agentur und hindern die Fähigkeit von führenden Agenturen, Schwachstellen und Vorfälle bei verschiedenen Agenturen umfassender zu analysieren.“
  • Verbesserung der Prozesse zur Erkennung, Untersuchung und Behebung von Cyberbedrohungen durch die Einrichtung einer Initiative zur Erkennung und Reaktion auf Endgeräte (EDR). Empfehlungen für die Initiative werden innerhalb von 30 Tagen erwartet, die Anforderungen werden 90 Tage später veröffentlicht.

Innerhalb von 60 Tagen nach Erlass der Verfügung sollte der Leiter jeder Bundesbehörde einen Plan zur Umsetzung einer Zero-Trust-Architektur entwickeln. Die Migration auf Cloud-Technologie wird erforderlich sein, um eine Zero-Trust-Methodik zu verfolgen (sofern praktikabel).

Auch wenn es eine Weile dauern könnte, bis sich die Auswirkungen der Verordnung auf dem Markt für Sicherheitslösungen bemerkbar machen, so sieht sie doch einen beschleunigten Zeitplan vor und könnte dazu beitragen, andere Branchen zur Einführung ähnlicher Maßnahmen zu bewegen.

Die Tatsache, dass der Angriff auf Colonial über eine ungeschützte VPN-Verbindung erfolgte, sollte uns daran erinnern, dass die Einstellungen für den Fernzugriff weiterentwickelt werden müssen – insbesondere angesichts der zunehmenden Abhängigkeit von externem Arbeiten, das während der Pandemie entstand und wahrscheinlich aufrechterhalten wird.

Herkömmliche Fernzugriffslösungen sind anfällig, da jede Anmeldung als Verifizierung dient. Ein kompromittiertes Gerät kann schnell Zugang zum Netzwerk bekommen. Beim Zero-Trust-Netzwerkzugang (ZTNA) müssen Benutzer und Gerät verifiziert werden, bevor der Zugang gewährt wird, was das Risiko erheblich minimiert.

Da die US-Regierung Zero-Trust zu einem grundlegenden Baustein ihrer Cybersecuritypläne gemacht hat, können MSP die Einführung dieser Technologie mit ihrem gesamten Kundenstamm besprechen (unabhängig davon, ob es sich um eine staatliche Einrichtung handelt oder nicht). MSP, die bereits nach einem sicherheitsorientierten Modell arbeiten, bieten wahrscheinlich bereits Tools und Dienste an, die Zero-Trust, Multi-Faktor-Authentifizierung und andere Ansätze nutzen, die mit der Verfügung in Einklang stehen.

Für jeden, der auf die wachsende Bedrohungslandschaft hinsichtlich Ransomware achtet, kam der jüngste Angriff sicher nicht überraschend. Unternehmen, die mit ihren Sicherheitsvorkehrungen zufrieden waren oder dachten, ihre Netzwerke seien für Cyberkriminelle uninteressant, wurden dadurch wachgerüttelt, dass kein Netzwerk vor diesen Angriffen sicher ist. Die aktuellen Verfügungen der Bundesregierung spiegeln wider, was sicherheitsbewusste MSP bereits wussten: Die Methoden zum Schutz wichtiger Netzwerke müssen weiterentwickelt werden, um dieser wachsenden Bedrohung zu begegnen.

Dieser Artikel erschien ursprünglich in Channel Futures.

Nach oben scrollen
Twittern
Teilen
Teilen