Technisches Wissen wird kaum mehr benötigt, um derartige Angriffe durchzuführen, was diese Entwicklung beschleunigt. Mit Angeboten wie MaaS (Malware-as-a-Service) und RaaS (Ransomware-as-a-Service) kann man sich ganz einfach Schadprogramme mieten oder kaufen – samt Anleitung. Das Eindringen von Kriminellen in das Netzwerk gänzlich zu verhindern, ist daher ein schwieriges bis unmögliches Unterfangen geworden. Allerdings kann man die Auswirkungen eines Angriffs drastisch schmälern, indem man Netzwerke segmentiert. Viele Unternehmen setzen inzwischen auf die Netzwerksegmentierung, oft in Kombination mit einer Automatisierung der Netzwerkverwaltung bis hin zur feinmaschigen Mikro-Segmentierung. Dabei wird die IT-Umgebung in viele kleine Zonen geteilt, die isoliert sind und an deren Grenzen der Datenstrom überwacht wird. Angreifer bleiben so in einem Segment eingesperrt und seitliche Bewegungen sind damit kaum mehr möglich.
Nach einer aktuellen Umfrage von Omdia haben 40 Prozent der Unternehmen in Deutschland ihre eigenen Netzwerke bereits segmentiert. 80 Prozent haben dies noch bis Ende 2022 vor. Mit diesen Zahlen steht Deutschland sogar vor den technologieaffinen USA. Der beliebteste Ansatz zur Segmentierung ist die sogenannte Application Workload Segmentation. Dabei wird die Teilung des Netzwerks auf Basis von Anwendungen vorgenommen. Damit ist man gegen Phishing-Kampagnen, den Mißbrauch von Zero-Day-Schwachstellen und Ransomware gewappnet.
Somit dürfte jedem IT-Verantwortlichen in Deutschland bewusst geworden sein, dass die Segmentierung ein wichtiges Element des neuen Paradigma namens Zero Trust ist. Bei diesem Konzept wird keinem Benutzer und keiner Anwendung uneingeschränktes Vertrauen ausgesprochen. Jeder kann nur auf das Minimum des Netzwerks zugreifen oder dieses sehen – nur das, was wirklich für einen reibungslosen Arbeitsablauf benötigt wird. Andere Teile des Netzwerks bleiben unsichtbar. Ein schöner Nebeneffekt ist, dass das Audit-Management erheblich vereinfacht wird und das Risiko eines Datendiebstahls schrumpft. Es ist in diesem Zuge ratsam, eine zentral steuernde Konsole zu verwenden, um Verwaltungsaufgaben zu automatisieren und die Netzwerkverwaltung so effizient wie möglich zu gestalten: Im Dschungel zwischen Cloud, Multi-Cloud, Hybrid und On-Premise verlieren sich Administratoren gerne. Mit einer automatisierten Netzwerksegmentierung und Richtlinienverwaltung wird die Arbeit der Administratoren erleichtert und nebenbei der Personalmangel bekämpft. Informieren Sie sich über sichere Anwendungskonnektivität auf https://www.algosec.com und im Rahmen der it-sa in Nürnberg.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…