Technisches Wissen wird kaum mehr benötigt, um derartige Angriffe durchzuführen, was diese Entwicklung beschleunigt. Mit Angeboten wie MaaS (Malware-as-a-Service) und RaaS (Ransomware-as-a-Service) kann man sich ganz einfach Schadprogramme mieten oder kaufen – samt Anleitung. Das Eindringen von Kriminellen in das Netzwerk gänzlich zu verhindern, ist daher ein schwieriges bis unmögliches Unterfangen geworden. Allerdings kann man die Auswirkungen eines Angriffs drastisch schmälern, indem man Netzwerke segmentiert. Viele Unternehmen setzen inzwischen auf die Netzwerksegmentierung, oft in Kombination mit einer Automatisierung der Netzwerkverwaltung bis hin zur feinmaschigen Mikro-Segmentierung. Dabei wird die IT-Umgebung in viele kleine Zonen geteilt, die isoliert sind und an deren Grenzen der Datenstrom überwacht wird. Angreifer bleiben so in einem Segment eingesperrt und seitliche Bewegungen sind damit kaum mehr möglich.
Nach einer aktuellen Umfrage von Omdia haben 40 Prozent der Unternehmen in Deutschland ihre eigenen Netzwerke bereits segmentiert. 80 Prozent haben dies noch bis Ende 2022 vor. Mit diesen Zahlen steht Deutschland sogar vor den technologieaffinen USA. Der beliebteste Ansatz zur Segmentierung ist die sogenannte Application Workload Segmentation. Dabei wird die Teilung des Netzwerks auf Basis von Anwendungen vorgenommen. Damit ist man gegen Phishing-Kampagnen, den Mißbrauch von Zero-Day-Schwachstellen und Ransomware gewappnet.
Somit dürfte jedem IT-Verantwortlichen in Deutschland bewusst geworden sein, dass die Segmentierung ein wichtiges Element des neuen Paradigma namens Zero Trust ist. Bei diesem Konzept wird keinem Benutzer und keiner Anwendung uneingeschränktes Vertrauen ausgesprochen. Jeder kann nur auf das Minimum des Netzwerks zugreifen oder dieses sehen – nur das, was wirklich für einen reibungslosen Arbeitsablauf benötigt wird. Andere Teile des Netzwerks bleiben unsichtbar. Ein schöner Nebeneffekt ist, dass das Audit-Management erheblich vereinfacht wird und das Risiko eines Datendiebstahls schrumpft. Es ist in diesem Zuge ratsam, eine zentral steuernde Konsole zu verwenden, um Verwaltungsaufgaben zu automatisieren und die Netzwerkverwaltung so effizient wie möglich zu gestalten: Im Dschungel zwischen Cloud, Multi-Cloud, Hybrid und On-Premise verlieren sich Administratoren gerne. Mit einer automatisierten Netzwerksegmentierung und Richtlinienverwaltung wird die Arbeit der Administratoren erleichtert und nebenbei der Personalmangel bekämpft. Informieren Sie sich über sichere Anwendungskonnektivität auf https://www.algosec.com und im Rahmen der it-sa in Nürnberg.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…