Risiko Ransomware: Was Sie wissen sollten

Ein Artikel von Paul Bauer, Regional Sales ­Director bei Illumio | 16.12.2021 - 14:00
Fotolia_117307214_Subscription_Monthly_M.jpg

Viele Unternehmen setzen jetzt auf den Zero-Trust-Sicherheitsansatz ­„never trust, always verify“. © copyright © 2016 Leo Wolfert | email: leo@leowolfert.com

Ein Problem hierbei ist, dass Firmen oft nicht das Wissen oder die Ressourcen haben, um sich vor Angriffen zu schützen. Lösungsmöglichkeiten gibt es viele auf dem Markt, doch Zero-Trust-Ansätze und Segmentierung bekommen immer mehr Aufmerksamkeit, da sie diesen ­Angriffe wirksam vorbeugen oder ­ihnen entgegenwirken.

Never trust, always verify 

Ein Bericht von Forrester aus dem letzten Jahr verdeutlicht das Ausmaß der Bedrohung in verschiedenen Sektoren durch retrospektive Analysen in Bereichen wie Gesundheitswesen und ­Regierungsnetzwerken. Hier wird in diversen Beispielen dargelegt wie ­Zero-Trust-Segmentierung und vollständige Sichtbarkeit im Netz dazu ­beitragen kann, die Angriffe (oder ihre Folgen) zu entschärfen. 

Inzwischen ist klar: Es reicht nicht mehr aus, in erster Linie seinen Perimeter zu sichern, sodass niemand eindringen kann, oder Firewalls zu konzentrieren. Viele Unternehmen setzen jetzt auf den Zero-Trust-Sicherheitsansatz ­„never trust, always verify“ (zu dt. vertraue nie, überprüfe immer), um interne Netzwerke zu segmentieren, also aufzugliedern, und die Verbreitung von Sicherheitslücken zu verhindern. Zero Trust prüft jede Verbindung – ob intern oder extern – und geht davon aus, dass dem internen Netzwerkverkehr ohne vorherige Autorisierung nicht vertraut werden kann. Da sich die Benutzer immer mehr vom Firmennetzwerk wegbewegen und zu einem dezentralen Modell für die Arbeit von zu Hause aus übergehen, muss Zero Trust natürlich auch auf die Endpunkte ausgedehnt werden, um die Angriffsfläche zu verringern. An dieser Stelle setzt Zero-Trust-Segmentierung an. Als grund­legende Komponente für Zero Trust ist die Mikrosegmentierung entscheidend für die erfolgreiche Abwehr von Ransomware geworden. 

Mikrosegmentierung – die Möglichkeiten und Vorteile 

Bei der Mikrosegmentierung werden nur autorisierte Verbindungen zugelassen. Dies bedeutet, dass jede Applikation, die mit einem Service oder einer anderen Applikation kommuniziert, ­autorisiert werden muss bevor eine Verbindung aufgebaut wird. Das ist es auch, was Mikrosegmentierung von der uns bekannten Segmentierung ­unterscheidet – die Überprüfung von Applikation zu Applikation, Schritt für Schritt.

Um eine Zero-Trust-Segmentierung effektiv umzusetzen, kann im Zusammenspiel mit risikobasierter Sichtbarkeit der Datenströme, die Kommunikation über Anwendungen und Geräte hinweg automatisch abgebildet werden. Dabei wird der Netzwerkverkehr zwischen den Applikationen überprüft und erst zugelassen, wenn alles im Rahmen der gesetzten Policy abläuft. In einer Gesamtübersicht über den Applikationsverkehr, wird dargestellt, welche Applikationen mit welchen Services in Verbindung stehen und wie diese miteinander kommunizieren. Dadurch können Schwachstellen-, Benutzer- und Maschinenidentitätsdaten aufgedeckt werden und als Merkmale für die Genehmigung einer Verbindung verwendet werden.

Bild_Paul_Bauer_02.jpg

Paul Bauer, Regional Sales ­Director bei Illumio

Eindringling im Netzwerk – was nun?

Sollte es dazu kommen, dass ein Angreifer es schafft, in ein Netzwerk einzudringen, hilft Mikrosegmentierung dabei die Angriffsfläche zu verkleinern und Cyberkriminellen Hindernisse in den Weg zu legen, damit sie nicht weiter in das Netzwerk eindringen können und das Risiko eines Zero-Day-Attacke (also die Zeitspanne von null Tagen zwischen Entdecken und Ausnutzen einer Sicherheitslücke durch Kriminelle) deutlich verringert werden würde. Während ein Ring zum Schutz der Applikationen aufgebaut wird, können einzelne Systeme isoliert werden, um eine Ausbreitung zu verhindern. Denn je länger ein Angreifer im System verweilen kann und je mehr Applikationen und Netzwerklevel er durchlaufen kann, umso mehr Zugang bekommt er zu Material, das ihn immer weiter zu kritischen Informationen bringt.

Darüber hinaus ermöglicht Mikrosegmentierung die Isolierung kritischer ­Assets. Hierbei werden verschiedene Umgebungen zusätzlich zu einer Firewall nochmal abgetrennt. Dabei können beispielsweise Datenbanken von den Anwendungsservern getrennt werden, was zusätzlichen Schutz durch eine weitere „Hürde“ für den ­Angreifer bringt. 

Gerade in Zeiten, in denen Benutzer sich durch veränderte Arbeitsbedingungen vermehrt vom Firmennetzwerk wegbewegen, sind Lösungen wie Zero-Trust-Segmentierung, die auf eine immer agiler und hybrider werdende Welt im Bereich Sicherheit eingestellt sind, unabdingbar.