/
Cyber-Resilienz

Konzentrieren Sie sich erneut auf Cyber-Resilienz: 3 bewährte Methoden zur Verbesserung Ihrer Cyber-Resilienz

Zum Abschluss unserer Reihe zum Cybersecurity Awareness Month widmen wir uns der Cyber-Resilienz und den Maßnahmen, die Sie in der unglücklichen Situation tun können, dass in Ihrem Netzwerk eine aktive Sicherheitsverletzung erkannt wird.

Verbessern Cyber-Resilienz beinhaltet:

  • Antizipieren der Aktionen, die ein Angreifer ergreifen würde.
  • Die Reaktionsmöglichkeiten, die ein Unternehmen bei solchen Angriffen am liebsten hätte.
  • Wir stellen sicher, dass diese Fähigkeiten vorhanden, geschult und einsatzbereit sind, wenn sie benötigt werden.

Das Ziel ist es, während einer Ransomware Angriff oder sonstiger Verstoß. Doch bevor das passieren kann, müssen Sie wissen, wie Sicherheitslücken funktionieren — und welche Eigenschaften sie erfolgreich machen.

Erfahren Sie von Nathanael Iversen, Chief Evangelist von Illumio, warum der Aufbau von Cyber-Resilienz für Ihr Unternehmen so wichtig ist:

 
Lesen Sie weiter und lesen Sie die 3 Best Practices zur Verbesserung der Cyber-Resilienz.

So funktionieren Ransomware-Angriffe

Fast jeder erfolgreiche Angriff folgt diesem Muster:

  • Die Erkennung schlägt fehl. Trotz all der Scanner, Heuristiken, Algorithmen und KI-gesteuerten Lösungen, die die Nadel im Heuhaufen suchen, haben Angreifer immer noch Erfolg. Und wenn sie unbemerkt den Netzwerkperimeter oder das Notebook eines Benutzers durchbrechen können, haben sie die Möglichkeit, langsam vorzugehen, sich Zeit zu nehmen und im Stillen zu lernen, wie sie ihren Fußabdruck erweitern können. Die Installation von Ransomware oder Malware ist nicht der erste, sondern der allerletzte Schritt.
  • Der Verstoß breitet sich aus. Sobald der zuverlässige Zugriff auf einen einzelnen Computer stabil ist, beginnen die Angreifer, zu forschen, zu lauern und zu lernen, und zwar so leise und geduldig wie nötig, um einer Entdeckung zu entgehen. Leider sind flache Netzwerke ohne Segmentierung dieser Bewegung schutzlos ausgeliefert.
  • Kritische Vermögenswerte sind gefährdet. Es kommt selten vor, dass Angreifer sofort kritische Systeme kompromittieren. Oft beginnen sie auf Benutzerdesktops oder Betriebstechnologiesystemen (OT). Dann filtern sie schrittweise 10 bis 20 Systeme durch, bevor sie ihren Weg zu wichtigen Datenbanken, Anwendungen oder Diensten finden. Dort angekommen, können sie Daten exfiltrieren und damit möglicherweise gegen regulatorische Rahmenbedingungen verstoßen. Als letzte Beleidigung sperrt die Malware Systeme und kann sogar Lösegeld verlangen.

Aus dieser vereinfachten, aber genauen Beschreibung lernen wir die wichtigsten Eigenschaften kennen, die einen Angriff erfolgreich machen.

Ransomware-Angriffe sind opportunistische und lebe von dem, was das Land bietet.

Ein erster Angriff bietet den ersten Netzwerkzugangspunkt: einen bekannten Exploit, Zero-Day-Exploit, sozial entwickelt Phishing Nachricht, oder einfach einen Laptop an einen Ethernet-Anschluss anschließen. Beim Scannen werden Hosts, offene Ports und laufende Dienste aufgelistet: die verfügbaren Angriffsfläche.

Der Zugriff erfolgt über alles, was funktioniert, wie Exploits, gestohlene Zugangsdaten, vorhandenes Vertrauen: das Opportunistische Angriffsvektoren.

Die Ransomware „Payload“ wird ausgeführt, während sich das oben Gesagte wiederholt, um den Zugriff aufrechtzuerhalten und die Ausbreitung fortzusetzen: a Angriff mit seitlicher Bewegung.

Wir können das einfach zusammenfassen: Sicherheitslücken müssen beseitigt werden — Zero-Trust-Segmentierung lässt sie nicht.

3 Best Practices zur Verbesserung Ihrer Cyber-Resilienz

Wie können Sie angesichts eines unbekannten Angreifers, der wahrscheinlich eine unbekannte Sammlung von Exploit-Tools verwendet, widerstandsfähig bleiben? Hier sind 3 bewährte Methoden, die Sie anwenden sollten.

Implementieren Sie sowohl proaktive als auch reaktive Strategien zur Eindämmung von Ransomware

Wenn Sie erfahren würden, dass auf einer kleinen Handvoll Benutzer-Laptops ein Sicherheitsverstoß vermutet oder entdeckt wurde, sollten Sie sofort zwei Dinge tun: die kontaminierten Systeme isolieren und zusätzliche Barrieren errichten, um die Sicherheit kritischer Systeme zu gewährleisten.

Dies sollte die Dinge, die Sie tun, im Voraus über einen Verstoß informieren.

Bevor es zu einem Verstoß kommt, haben Sie die Möglichkeit:

  • Verschärfen Sie die Segmentierung rund um den administrativen Zugriff.
  • Stellen Sie sicher, dass risikobasierte Sichtbarkeit deckt die gesamte Umgebung ab, sodass Sie problemlos
  • Ermitteln und verfolgen Sie jeden Port oder jedes Protokoll in der gesamten Computerumgebung.
  • Stellen Sie vorab streng restriktive und reaktive Segmentierungsrichtlinien auf.

Sie aktivieren diese Richtlinien vielleicht nicht täglich, aber welche Umgebungen würden Sie gerne sofort schließen, wenn ein Angriff aktiv wäre? Das sind die reaktiven Richtlinien, für deren Umsetzung Ihr Sicherheitsteam im Vorfeld geschult werden sollte.

proactive-reactive-ransomware-containment-strategies

Proaktives Schließen unnötiger, riskanter und in der Regel missbräuchlicher Anschlüsse

Stark vernetzte Ports bergen das Risiko, da sie in der Regel mit dem größten Teil oder der gesamten Umgebung kommunizieren. Das bedeutet, dass die gesamte Umgebung sie abhört und vor dem Versuch eines Hackers geschützt werden sollte, sich von einer Umgebung in eine andere auszubreiten.

Peer-to-Peer-Ports sind riskant, da sie so geschrieben sind, dass sie von jedem Computer auf jeden Computer funktionieren. Das Problem ist, dass niemand möchte, dass sie universell funktionieren — einige der beliebtesten Ransomware-Vektoren verwenden diese Ports. In der Tat 70 Prozent aller Ransomware-Angriffe verwenden das Remote Desktop Protocol (RDP), um in ein Netzwerk einzudringen.

Bekannte Ports sind problematisch. Sie haben eine lange Geschichte mit vielen veröffentlichten und bekannten Sicherheitslücken, denen sie ausgesetzt sind. Und sie sind oft standardmäßig aktiviert, auch wenn sie nicht zur Verwendung vorgesehen sind. Wenn Sie sie sofort schließen, verringert sich die Angriffsfläche.

Die Zero-Trust-Segmentierung kann riskante Ports innerhalb weniger Stunden kontrollieren und so das Risiko einer Ausbreitung einer Sicherheitsverletzung radikal reduzieren.

Isolieren Sie nicht betroffene hochwertige Anwendungen und/oder infizierte Systeme

Angreifer wollen zu hochwertige Vermögenswerte weil die meisten Benutzersysteme nicht über genügend Daten verfügen, um eine erfolgreiche Ransomware-Anfrage zu stellen.

Sie sollten die wichtigsten Systeme und Daten in Ihrer Umgebung bereits kennen — warum also nicht einen engen Ringzaun um jede dieser Anwendungen herum, sodass es für einen Hacker fast unmöglich ist, seitlich in sie einzudringen?

Dies ist ein Projekt mit geringem Aufwand und hoher Rendite, das jedes Unternehmen mit Zero-Trust-Segmentierung in wenigen Wochen durchführen kann.

isolate-high-value-applications

Zero-Trust-Segmentierung schafft Cyber-Resilienz

Die Zero-Trust-Segmentierung wendet die an Prinzip des Least-Privilege-Zugriffs zur Segmentierung über Cloud-, Benutzergeräte- und Rechenzentrumsressourcen hinweg. Bei der Reaktion auf einen Vorfall besteht die wichtigste Fähigkeit darin, die Netzwerkkommunikation an jedem Port in einer Anwendung, Umgebung, einem Standort oder im gesamten globalen Netzwerk schnell zu blockieren.

Diese grundlegende Fähigkeit ermöglicht die Kontrolle, um Sicherheitslücken einzudämmen, saubere und kontaminierte Zonen einzurichten, und ermöglicht es dem Team, mit Zuversicht vorzugehen, Systeme wiederherzustellen und sie in die „saubere“ Zone zu bringen. Ohne sie dauert das Spiel „Whack-a-Mole“ monatelang an.

Sicherheitslücken hängen von offenen Netzwerkports ab, um verschoben zu werden. Aber Zero-Trust-Segmentierung ist das leistungsstärkste verfügbare Lösung um zu verhindern, dass sich Verstöße ausbreiten.

Beginnen Sie jetzt mit dem Aufbau einer stärkeren Cyber-Resilienz

Der Port, der nicht geöffnet ist, kann keinen Versuch einer Sicherheitsverletzung übertragen.

Das bedeutet, dass Sie jedes Mal, wenn Sie Ihre Segmentierungsrichtlinie verschärfen, effektiv:

  • Reduzierung der Größe des Betriebsnetzwerks.
  • Eliminierung von Pfaden für Entdeckung, laterale Bewegung und Malware-Ausbreitung.

Die Verbesserung Ihrer Kontrolle über die Konnektivität ist eine der wichtigsten Funktionen, die Sie benötigen, um eine stärkere Cyber-Resilienz aufzubauen. Eine risikoorientierte Zero-Trust-Segmentierung kann die Cyber-Resilienz in kürzerer Zeit, als Sie vielleicht denken, radikal verbessern.

Der diesjährige Cybersecurity Awareness Month bot die Gelegenheit, über Möglichkeiten zur Verbesserung Ihrer Sicherheitslage nachzudenken, sich neu zu konzentrieren und zu planen. Danke, dass Sie zu uns gekommen sind.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Cyber-Resilienz: Die oberste Sicherheitspriorität des Bankensektors
Cyber-Resilienz

Cyber-Resilienz: Die oberste Sicherheitspriorität des Bankensektors

In dieser Rede vom Dezember 2021 bekräftigte Bo Li, stellvertretender Geschäftsführer des Internationalen Währungsfonds (IWF), wie digitale Technologien alle Aspekte der Gesellschaft durchdringen und unsere Abhängigkeit von Interkonnektivität und die Abhängigkeit von den Netzwerken, die sie unterstützen, erhöht.

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation
Cyber-Resilienz

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation

Erfahren Sie mehr über die Bedeutung von Firewalls der nächsten Generation (NGFWs), ihre Herausforderungen im Zusammenhang mit der Komplexität und mögliche zukünftige Innovationen.

Cloud-Sicherheit: Mit Illumio werden falsche Annahmen in Zusicherungen umgewandelt
Cyber-Resilienz

Cloud-Sicherheit: Mit Illumio werden falsche Annahmen in Zusicherungen umgewandelt

Untersuchung der Gefahren falscher Annahmen in Bezug auf Cloud-Dienste und Workload-Sicherheit.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?