Antivirenprogramme, die nur auf Signaturen bekannter Bedrohungen basieren? Das kann man als das Mittelalter der Cybersicherheit bezeichnen. Der digitale Raum von heute erfordert einen fortschrittlichen Schutz durch Exploit-Methoden und die Ausführung verdächtiger Dateien in einer isolierten Umgebung. Um auf das Innere des Netzwerks zuzugreifen, müssen Sie eine sichere VPN-Verbindung wählen. Die Multi-Faktor-Authentifizierung bei der Anmeldung wird bereits standardmäßig verwendet. Dennoch gilt nach wie vor: der Zero Trust-Ansatz, die Authentifizierung und die Notwendigkeit, auf strenge Identitätsmanagement- und Governance-Richtlinien zuzugreifen.
Aber was ist mit der altbekannten Ransomware, Datensicherung oder Innovationen wie künstliche Intelligenz oder IoT (Internet of Things)? Sie steigern zwar die Produktivität, werden aber dennoch eher für Angriffe auf andere Geräte im Netzwerk genutzt. Werfen Sie einen Blick auf die neuen und alten Herausforderungen bei der Sicherheit von Unternehmen und Privathaushalten.
Das Jahr 2020 hat viele Veränderungen im Arbeitsleben mit sich gebracht. Mit der Pandemiekrise verflochten ist die Notwendigkeit, von zu Hause aus zu arbeiten. Dies hat neue Herausforderungen für Unternehmen mit sich gebracht, insbesondere im Bereich der Cybersicherheit.
Wenn Sie vom Büro aus arbeiten, hat das Unternehmen den Überblick über die meisten seiner digitalen Assets. Es kontrolliert den Zugriff auf das Internet, wenn es eine Perimeter-Firewall mit Nextgen-Funktionalität einsetzen kann, um den Zugriff der Mitarbeiter auf Internetdienste zu kontrollieren und sich so teilweise vor Bedrohungen zu schützen.
Im Falle von Telearbeit muss die Schutzfunktionalität jedoch auf die Endgeräte der Mitarbeiter übertragen werden. Und der Endpunktschutz kann sich nicht mehr auf herkömmliche Antivirenprogramme verlassen. Daher ist es mehr als notwendig, einen fortschrittlicheren Schutz zu bieten, der auf ausgefeilten Lösungen basiert. Dazu gehören z.B. verschiedene Erkundungsmethoden und das Ausführen verdächtiger Dateien in einer isolierten Umgebung, dem so genannten Sandboxing.
Der Arbeitgeber muss den Mitarbeitern auch die notwendigen Dienste aus dem internen Netzwerk oder aus der Cloud zur Verfügung stellen. Für den Zugriff auf das interne Netzwerk muss eine sichere VPN-Verbindung gewählt werden.
Die Multi-Faktor-Authentifizierung bei der Anmeldung ist Standard. Bei der Nutzung von Diensten aus öffentlichen Clouds empfiehlt es sich, den Datenschutz zu erhöhen, z. B. durch den Einsatz der CASB-Technologie (Cloud Access Security Broker), die verdächtige Zugriffe und Manipulationen von in der öffentlichen Cloud gespeicherten Daten erkennen kann.
Sichere Identifizierung über Null Vertrauen
Der bereits erwähnte Übergang zum Home Office führt auch zu einer Ausweitung der Möglichkeiten von so genannten Angriffsvektoren. Was also ist zu schützen und vor wem? Die Antwort liegt in der Bestandsaufnahme der Vermögenswerte eines Unternehmens und der anschließenden Analyse der Risiken sowie in einem Ansatz, der „Zero Trust Network“ genannt wird.
Die Idee ist, niemandem zu vertrauen, jeden zu authentifizieren und strenge Richtlinien für die Zugriffskontrolle und das Identitätsmanagement zu verlangen. Enterprise Management Associates (EMA), ein Analyse- und Beratungsunternehmen, definiert diesen Ansatz als ein Netzwerksicherheitsmodell, das das Risiko durch detaillierte Richtlinien und Kontrollen für den Netzwerkzugang und die Netzwerkkommunikation minimiert.
Zero Trust erfordert die Einführung einer Mikrosegmentierung und die Zuweisung von Zugriffsrechten auf Assets auf der Grundlage von Benutzeridentifikation, Standort und anderen relevanten Informationen, um den vertrauenswürdigen Benutzer, das Gerät oder die Anwendung zu bestimmen.
Es basiert auf dem Einsatz von Multi-Faktor-Authentifizierung, Identity Access Management (IAM), Orchestrierung und Verschlüsselung auf verschiedenen Ebenen der Zugriffsrechte auf Systeme und Dateien. Es erfordert einen sehr strikten Sicherheitsansatz und den Benutzern müssen die Rechte zugewiesen werden, die sie für ihre Arbeit benötigen.
Ransomware Angriffe häufen sich. Was kann man dagegen tun?
Ransomware ist vielleicht die bekannteste Bedrohung für die Cybersicherheit geworden. Es handelt sich dabei um eine Art von bösartigem Code, dessen Hauptaufgabe darin besteht, gespeicherte Daten zu verschlüsseln und dann vom Angreifer ein Lösegeld für die Bereitstellung des Entschlüsselungsschlüssels zu verlangen. Die berüchtigtsten Angriffe auf internationale Unternehmen wie UBER, Garmin und Maersk sind Ihnen sicher schon bekannt.
Bei dieser Art von Angriffen sind die Hacker sehr gut organisiert. Sie tauschen Informationen untereinander aus und haben ausgeklügelte interne Strukturen. Es ist sogar möglich, einen Ransomware-Angriff als normalen Service zu kaufen, genannt RaaS (Ransomware as a Service). Das bedeutet, dass ein potenzieller Angreifer für das gewählte Ziel nicht einmal mehr besonders technisch versiert sein muss.
Der Schutz vor Erpressung und Datenverlust besteht darin, Ihre Daten ordnungsgemäß zu sichern. Das Problem ist, dass die Daten auch durchsickern, bevor sie verschlüsselt werden. Ransomware-Angreifer haben gestohlene Daten in der Hand und drohen damit, sie ohne Zahlung eines Lösegelds freizugeben. In vielen Fällen handelt es sich dabei um Daten, die unter den Schutz der Datenschutz-Grundverordnung (GDPR) fallen, was weitere unbeabsichtigte Folgen für Unternehmen haben kann.
Der grundlegende Schutz gegen diese Art von Angriffen ist der Benutzer selbst, der sich der Risiken beim Öffnen von Spam- und Phishing-Anhängen bewusst ist. Letztere fordern über gefälschte Websites sensible Informationen von den Benutzern an. Daher müssen Sicherheitsmechanismen eingesetzt werden, um Ransomware-Angriffe zu verhindern.
Künstliche Intelligenz beim Schutz vor Angreifern
Moderne Sicherheitssysteme zum Schutz vor Cyberangriffen verwenden bereits routinemäßig sowohl Modelle des maschinellen Lernens (ML) als auch der künstlichen Intelligenz (KI), um verdächtige Ereignisse zu erkennen. Seien Sie hier vorsichtig! Denn von zu Hause aus zu arbeiten bedeutet, sich auf einen größeren und anfälligeren Raum auszudehnen und auch auf eine Menge ungewöhnliches Benutzerverhalten. Dies kann zu einer großen Anzahl falscher Erkennungen, so genannten „False Positives“, führen.
Die genannten Risikofaktoren lassen sich durch den Einsatz der „Täuschungs“-Technologie ausschalten, die besser als Honeypot bekannt ist. Sie basiert auf dem Prinzip, gefälschte Datenbanken und Server in der Umgebung zu platzieren, die als Fallen und Köder für Angreifer dienen.
Künstliche Intelligenz und maschinelles Lernen werden eingesetzt, um diese Systeme zu verwalten und Vorfälle und Angriffe zu bewerten, die auf diese Fallen und Köder hereinfallen. Mithilfe von Honeypots kann eine große Anzahl von Angreifern und deren Methoden erfasst und dann zur Modellierung ihres Verhaltens verwendet werden.
Künstliche Intelligenz wird natürlich auch auf der Seite der Angreifer eingesetzt. Ein großer Teil der modernen Malware versucht, die Umgebung zu erkennen, in der sie sich befindet, die Sandbox oder die Hardware. In diesem Fall handelt es sich um eine Rivalität zwischen zwei Netzwerken oder Systemen, die versuchen, sich gegenseitig zu täuschen.
Außergewöhnliche Gefahr IoT Geräte
Die Zahl der Geräte, die mit dem Internet verbunden sind, nimmt zu. Im privaten Bereich handelt es sich dabei um Sprachassistenten, Kameras, Fernsehgeräte und zunehmend auch Küchengeräte. In der Unternehmensumgebung handelt es sich hauptsächlich um Sensoren zur Messung verschiedener physikalischer Größen wie Zeit, Helligkeit oder Temperatur.
IoT-Geräte (Internet der Dinge) stellen ein besonderes Risiko dar. Oft sind die Welt der konventionellen IT und die IoT-Geräte miteinander verbunden, wobei die Sicherheit eine untergeordnete Rolle spielt. Es kommt auch vor, dass der Hersteller keinen Support bietet, wenn Sicherheitslücken entdeckt werden. Dies kann dazu führen, dass IoT-Geräte von einem Angreifer als Einstiegspunkt genutzt werden, um andere Geräte im Netzwerk anzugreifen. Es sind Angriffe bekannt, bei denen verschiedene IoT-Geräte für verteilte Denial-of-Service-Angriffe (DDoS) verwendet wurden.
Viele Unternehmen führen IoT-Geräte in ihr Unternehmen ein, ohne dass während des gesamten Prozesses ein Schwerpunkt auf die IoT-Auswahl gelegt wird. Daher haben sie oft nur eine vage Vorstellung von deren Anzahl und Status in der Gesamtinfrastruktur des Unternehmens. Es kommt dann vor, dass viele Geräte direkt mit dem Internet verbunden sind, darunter z.B. IP-Kameras. Ein weiteres Problem ist das Versenden von Daten über IoT-Geräte, da ein großer Teil der Übertragungen nicht verschlüsselt ist.
IoT-Geräte sollten auch Teil regelmäßiger Schwachstellen-Scans durch automatisierte Tools sein, die für diesen Zweck entwickelt wurden. Sie sollten von anderen Systemen getrennt und im Netzwerk durch Segmentierung klassifiziert werden. Gleichzeitig sollte ihre Kommunikation nur mit den notwendigen Systemen und nur über genau definierte Protokolle erlaubt sein.
Die IoT-Sicherheit muss daher im Beschaffungsprozess berücksichtigt werden, insbesondere im Hinblick auf die Unterstützung im Falle von Sicherheitsrisiken. Es ist notwendig, einen detaillierten Überblick über alle eingesetzten IoT-Geräte im Unternehmen zu haben, die mit dem Netzwerk verbunden sind. Natürlich ist es wichtig, diese regelmäßig zu aktualisieren.