Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 2
Überlegungen zu Alternativen, um die Kronjuwelen einer Nation zu sichern
Obwohl in Australien erst vor kurzem ein Gesetz zur Meldung von Pflichtverletzungen eingeführt wurde und in Neuseeland bis Ende dieses Jahres in Kraft treten wird, verschaffen sich Eindringlinge regelmäßig Zugang zu sensiblen Daten und beeinträchtigen wichtige Aufgaben in den Bereichen öffentliche Sicherheit, Finanzen und nationale Sicherheit. Sie manipulieren auch weiterhin Daten in politischen Kampagnen, verändern Daten von Forschungseinrichtungen und beeinträchtigen die Sicherheit der öffentlichen Gesundheit.
Im ersten Teil dieser Serie zur Sicherung australischer Regierungsgüter haben wir die jüngsten Ergebnisse des Berichts "The Commonwealth Cyber Security Posture in 2019 " und die Ankündigungen der Regierung über zunehmende Angriffe auf australische Regierungsbehörden und Unternehmen überprüft.
Ein Schlüsselelement dieser Ergebnisse beschreibt, dass wir als Nation trotz Verbesserungen immer noch anfällig für Cyberangriffe sind. Es gibt bereits taktische Empfehlungen, die sich auf die Arten von Bedrohungen konzentrieren, die kürzlich beobachtet wurden, und langjährige Ratschläge zu wesentlichen Sicherheitsdisziplinen, die alle Nicht-Unternehmenseinheiten des Commonwealth in ihre IT-Praktiken einbetten sollten. Die Planung über unvermeidliche Verstöße hinaus und das Streben nach Zero Trust im Rahmen einer ganzheitlichen Strategie zur Eindämmung und Verhinderung von Schäden durch solche Ereignisse ist jedoch von größter Bedeutung, um die Offenlegung von persönlichem, finanziellem geistigem Eigentum und Daten im nationalen Interesse zu begrenzen.
Als Reaktion auf die jüngsten Ereignisse wurde ein Regierungsplan unter dem Motto „Angriff ist die beste Verteidigung“ angekündigt, der die Fähigkeit des Australian Signals Directorate (ASD) zur Bekämpfung von Cyberkriminellen stärken soll. Rekrutierung und Finanzierung sind zweckgebunden für den Aufbau offensiver Fähigkeiten zur Bekämpfung von Cyberangreifern im Ausland sowie für den Austausch von Informationen über Cyberaktivitäten, um in Echtzeit reagieren zu können. Doch was können die einzelnen Behörden oder Unternehmen in Australien und Neuseeland tun, um proaktiv die Auswirkungen und die Verbreitung einer Datenschutzverletzung einzudämmen, sodass die Reaktion auf die Untersuchung beschränkt bleibt und nicht in Panik gerät, wenn man versucht, die Ausbreitung zu stoppen?
Wir plädieren dafür, die Priorität der vom Australian Cyber Security Centre (ACSC) empfohlenen "ausgezeichneten", aber noch nicht "wesentlichen" Praxis der Netzwerksegmentierung , die die Zero-Trust-Philosophie untermauert, zu erhöhen, um das Paradigma "Haltet die Bösewichte draußen und entdeckt sie so schnell wie möglich, wenn sie eindringen" zu einem "Das erste kompromittierte System sollte das letzte sein" zu überdenken.
Alle weltweiten Partnerschaften in den Bereichen Patching, Multi-Faktor-Authentifizierung und Informationsaustausch können Angriffe auf kritische und sensible Infrastrukturen nicht stoppen, wenn wir weiterhin ein Eggshell-Computing- oder Netzwerkmodell beibehalten und uns auf reaktive Erkennung verlassen, um den Schaden zu verhindern.
Andrew Weir von Cirrus Networks meint: "Als Verteidiger kann man mit den richtigen grundlegenden Abhilfemaßnahmen später viel Schaden einsparen. Als Akteur für die Sicherheit Ihres Unternehmens können Sie es sich nicht leisten, selbstgefällig zu sein, und sollten sich mit dem Aufbau kohärenter Schichten der IKT-Abwehr befassen. Wenn Sie verstehen, wie Ihre Anwendungen funktionieren, und die Angriffsfläche durch Segmentierung minimieren, reduzieren Sie die Optionen und die Reichweite, die einem Angreifer zur Verfügung stehen, wenn es ihm gelingt, eine Schicht Ihrer Abwehr zu durchbrechen."
Bei der Mikrosegmentierung handelt es sich schlicht um die Anwendung des Zero-Trust-Prinzips der „minimalen Berechtigungen“, bei dem standardmäßig der Datenverkehr zwischen Maschinen und Anwendungen innerhalb eines Rechenzentrums (oder der Datenverkehr zwischen Laptops und Arbeitsstationen im Kunden- oder Mitarbeiterbereich) verweigert wird, der nicht explizit autorisiert wurde. Die Planung über ein Sicherheitsvorfall hinaus verändert die Denkweise hin zu der Annahme, dass ein Sicherheitsvorfall eintreten wird, aber gleichzeitig die Ausbreitung der Kompromittierung eines Systems auf andere Systeme zu verhindern. Anders ausgedrückt: Die Anwendung des Prinzips der minimalen Berechtigungen stellt sicher, dass bösartige Malware oder ein Angreifer auf möglichst wenige Systeme zugreifen kann, indem der gleiche Ansatz für Vertrauen innerhalb unserer Umgebung auch außerhalb dieser angewendet wird. Der Kompromiss endet mit dem ersten System, das er erfasst, da er sich nicht auf andere Systeme ausbreiten kann.
Mit der Entwicklung der Segmentierungstechnologie weg von den traditionellen, komplexen, kostspieligen und infrastrukturabhängigen Methoden von Firewalls, SDN, EDR und NAC ist es nun möglich, Angreifer durch die Isolierung und Eindämmung von Anwendungen und den Schutz von Unternehmensgeräten zu vereiteln oder erheblich zu bekämpfen.
Unser jüngster Bericht mit Bishop Fox hat nicht nur die Wirksamkeit der Mikrosegmentierung als Sicherheitskontrolle hervorgehoben, sondern auch erzwungene Veränderungen im Verhalten hinter Angriffsstrategien aufgedeckt, die ohne Insiderwissen möglicherweise nicht möglich wären. Die Mikrosegmentierung erhöhte den Widerstand und die Erkennungsstufen in einem Maße, das bedeuten könnte, dass weniger motivierte Parteien einfach aufgeben und die Aufmerksamkeit auf einfachere Ziele lenken würden. Der Bericht hob auch hervor, dass der Grad der Erkennung durch eine effektive Mikrosegmentierungslösung die Effizienz der Erkennung und Reaktion auf Vorfälle drastisch erhöht und einen Ansatz nach dem Motto "Erst eindämmen, dann Fragen stellen" ermöglicht, um Sie von den Schlagzeilen fernzuhalten.
Mikrosegmentierung ist kein neues Feature oder eine Nischenlösung mehr, die nur großen und etablierten Unternehmen vorbehalten ist. Sie sollte heute als grundlegende und unverzichtbare Fähigkeit sowohl für die Agilität von Netzwerken als auch für die Informationssicherheit betrachtet werden. Wie Forrester, ein führender Verfechter und Definierer des Zero-Trust-Frameworks, im Bericht „The Forrester Wave ™ : Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q4 2019“ feststellt: „ Es gibt jetzt keine Ausrede mehr, die Mikrosegmentierung für Unternehmen oder Infrastrukturen nicht zu aktivieren. Es geht nicht mehr darum, ob man es kann.“
Weir von Cirrus Networks betonte auch den anhaltenden Bedarf an Sicherheitslösungen, um DevSecOps zu erleichtern und Einfachheit und Automatisierung voranzutreiben: "Lange Zeit haben wir erhebliche Anstrengungen unternommen, um Anwendungen mit manuellen Tools und Prozessen zu versehen, um sie zu schützen. Diese Bemühungen, die oft isoliert von den Anwendungseigentümern durchgeführt werden, bedeuten, dass Übersetzungsverluste und Konfigurationsfehler die Kosten und den Zeitaufwand für die Anwendungsbereitstellung erhöhen. Als Experten für Informationssicherheit sollten wir automatisierte und skalierbare Leitplanken für unsere Anwendungsteams erstellen, die sie während der Bereitstellung in Echtzeit nutzen können. Unternehmen, die Sicherheit effektiv in ihre Bereitstellungspipelines integrieren, werden schnellere und produktivere Teams mit einer sicherheitsorientierten Denkweise sehen."
Angesichts der Zunahme schneller und extrem zerstörerischer Angriffe wie Ransomware, die die globale IT-Infrastruktur von Unternehmen innerhalb von Minuten lahmlegen können, und des zunehmenden Drucks und Interesses von Cyberkriminellen und Nationalstaaten auf Regierungsbehörden könnte es nicht dringender sein, die Ausbreitung eines Angriffs einzudämmen – und die Gelegenheit dazu ist zugänglicher denn je.
Lassen Sie uns also Sicherheitsteams in die Lage versetzen, sich neu zu fokussieren und den Erfolg ihrer Praktiken zu messen, weg von der Abwehr von Kriminellen hin zur Annahme von Sicherheitsverletzungen, die es aber deutlich schwieriger machen, selbst in Besitz genommen zu werden.
Sind Sie bereit, die Vorteile der Mikrosegmentierung zu erkennen? Melden Sie sich noch heute für eine kostenlose 30-Tage-Testversion an.
.png)


