/
Cyber-Resilienz

So mindern Sie Risiken in einem flachen Netzwerk — ein Paradies für Angreifer

Dieser Artikel wurde ursprünglich veröffentlicht am Forbes.com.

Flachnetzwerke sind so weit verbreitet, weil sie in der Regel einfach zu konstruieren, billig zu bauen und einfach zu bedienen und zu warten sind. Es stellt sich jedoch heraus, dass Auch böswillige Akteure lieben flache Netzwerke. Das liegt daran, dass, sobald ein einzelner Host in einem flachen Netzwerk kompromittiert wurde, die Integrität des restlichen Netzwerks einem Kartenhaus ähnelt. Sobald in ein Unternehmen eingedrungen ist, bietet das Flat-Network ungebetenen und unwillkommenen Gästen ungehinderten Netzwerkzugriff, um wertvolle Ressourcen zu scannen, zu identifizieren und gezielt anzuvisieren. Leider gelingt es vielen Unternehmen nicht, diese Risiken zu minimieren oder gar vollständig zu erkennen.

Die Sicherheitsrisiken eines flachen Netzwerks

Unternehmen konzentrieren sich in der Regel hauptsächlich auf die Absicherung ihrer Netzwerkperimeterabwehr. Investitionen in die Perimetersicherheit können jedoch nur einen begrenzten Nutzen bringen. Laut der Bericht über Datenpannen bei Verizon 2018, im vergangenen Jahr gab es 2.216 bestätigte Verstöße. Dem Bericht zufolge wurden 73% dieser Verstöße von externen Akteuren begangen. Hacking und Malware sind nach wie vor weit verbreitet.

Diese Statistiken unterstreichen, dass trotz unserer besten Bemühungen, den Perimeter mit immer stärkeren und höheren „Mauern“ zu sichern, diese Maßnahmen keine schlechten Akteure fernhalten, die hartnäckig sind und über die vollen Fähigkeiten und Ressourcen verfügen, um in ein Netzwerk einzudringen. Eine neue Denkweise ist erforderlich. Du musst“von einem Verstoß ausgehen„, was voraussetzt, dass Sie davon ausgehen müssen, dass Ihre Netzwerkabwehr beeinträchtigt wird. Darüber hinaus können böswillige Akteure bei einem flachen Netzwerk ein einziges gefährdetes System oder Gerät — den Brückenkopf — als Startrampe nutzen, um sich auf dem Weg zu Ihren wertvollsten Ressourcen quer durch Ihr Netzwerk zu bewegen.

In einem flachen Netzwerk besteht Ihre Standardrichtlinie darin, dass alle Geräte und Anwendungen miteinander kommunizieren können, was es für die Sicherheit schwierig macht, festzustellen, welche Verbindungen und Datenflüsse legitim sind. Beispielsweise kann ein Notebook, das im Büro zur Verfügung steht, eine Verbindung zu den Druckservern des Unternehmens herstellen und mit ihnen „kommunizieren“, sodass Sie schnell und einfach ein Dokument drucken können — diese Art der Verbindung ist flach. Ihr IP-Tischtelefon befindet sich möglicherweise im gleichen flachen Netzwerk, aber ist es sinnvoll, dass das IP-Telefon mit diesen Druckservern kommuniziert? Sicherheitssysteme haben Schwierigkeiten zu erkennen, ob der Datenverkehr und die Verbindungen anomal sind und auf eine Sicherheitsverletzung hindeuten könnten.

Flache Netzwerke machen es auch einfacher, sich zu verstecken, wenn Angreifer versuchen, das Netzwerk leise zu durchqueren. Dieser Zeitraum — bekannt als Verweildauer — beträgt im Durchschnitt 101 Tage weltweit. Und wir müssen nicht allzu weit zurückschauen, um aufsehenerregende Angriffe zu finden, bei denen Hacker viel länger unentdeckt blieben — bis zu mehreren Jahren.

Bedrohungen können auch von innen kommen

Flache Netzwerke sind auch eine potenzielle Spielwiese für (potenzielle) böswillige Insider. Als Erstes würde ein Insider versuchen, mehr Zugangsdaten zu sammeln oder seine bestehenden erhöhten Rechte zu nutzen, um auf Systeme zuzugreifen, die nicht in seinen Zuständigkeitsbereich fallen. Die Zwei-Faktor-Authentifizierung (2FA) oder die Multifaktor-Authentifizierung (MFA) sind solide Antworten, um gegen gestohlene Zugangsdaten in den Händen von Benutzern vorzugehen.

Mobil- und Machine-to-Machine (M2M) -Geräte sind jedoch zwei Hauptgründe dafür, dass der Datenverkehr auf dem Vormarsch in Ihrem Netzwerk und jedem anderen Netzwerk. Immer mehr Geschäftssysteme müssen miteinander interagieren, und diese Art von Datenverkehr erfordert eine Authentifizierung, die nicht einfach durch 2FA oder MFA gelöst werden kann. Dieses Problem tritt bei einer Reihe verbundener Geräte auf und gefährdet wichtige Ressourcen wie Kundendatenspeicher und Zahlungssysteme.

So mindern Sie das Risiko in einem flachen Netzwerk

Wie ich bereits erwähnt habe, müssen Sie mit einer Denkweise beginnen, bei der von einem Verstoß ausgegangen wird. Früher oder später werden selbst die besten Perimeterschutzmaßnahmen durchbrochen. Diese Denkweise ermöglicht es Ihnen, wie ein Angreifer zu denken und ermöglicht es dem CISO, relevante Fragen zu stellen, wie zum Beispiel:

  • Zu welchen wertvollen Ressourcen wird ein Angreifer versuchen zu navigieren, sobald er in unserem Netzwerk Fuß gefasst hat?
  • Was haben wir getan, um zu verhindern, dass sich ein Angreifer in unserem flachen Netzwerk frei bewegen und fortbestehen kann?

Wenn die Antwort „nichts“ oder — vielleicht genauso schlimm — „eine Handvoll Firewalls und VLANs“ lautet, dann weiß der CISO, dass er Maßnahmen ergreifen muss, um dieses Risiko zu reduzieren.

  1. Identifizieren Sie Ihre wichtigsten Vermögenswerte: Es mag zwar offensichtlich erscheinen, aber die Klassifizierung Ihrer hochwertigen Vermögenswerte kann je nachdem, wen Sie fragen, unterschiedlich sein. Aus diesem Grund ist es wichtig, wichtige Interessengruppen (d. h. Ihren CISO sowie die Rechts- und Finanzteams usw.) an einen Tisch zu bringen, um das Risiko der Vermögenswerte und Anwendungen innerhalb der Unternehmensinfrastruktur abzubilden. Ein guter Weg, dies zu tun, ist die Nutzung der NIST-Cybersicherheits-Framework (CSF).
  2. Ermitteln Sie den besten Schutz oder die beste Kontrolle: Der Schutz einer Kronjuwel-Anwendung besteht aus vielen Ebenen, darunter Identitäts- und Zugriffsmanagement (IAM), Schwachstellenmanagement und Segmentierung. Die Segmentierung ist ein Kontrollelement, das in das NIST CSF passt. Sie stellt sicher, dass auf Anwendungen nur von autorisierten Geräten aus zugegriffen werden kann und dass diese Geräte nur Zugriff auf bestimmte Geschäftsprozesse der kritischen Anwendungen haben.
  3. Identifizieren Sie potenzielle Lösungen: Die Festlegung einer Reihe von Lösungen beginnt mit der Identifizierung der wichtigsten Interessengruppen (z. B. Sicherheitstechnik, Netzwerktechnik und Anwendungsteams usw.), um sich die auf dem Markt verfügbaren Lösungen anzusehen. Ich empfehle ihnen dringend, sich die verschiedenen Segmentierungsansätze verschiedener Anbieter anzusehen und dabei Folgendes zu berücksichtigen Segmentierung ist ein Schwellenmarkt.

Im Internet nimmt die Beliebtheit flacher Netzwerke zu, und leider auch der Appetit böswilliger Angreifer. Das sorgt für eine gefährliche Mischung. Das Erkennen der Risiken flacher Netzwerke ist der erste Schritt. Der Übergang zu einer Denkweise, bei der von einer Sicherheitsverletzung ausgegangen wird, leitet den Prozess der Minderung dieses Risikos ein. Nicht zuletzt trägt die Implementierung einer Zero-Trust-Strategie — eine Strategie, die auf der Annahme basiert, dass Sie bereits angegriffen wurden, es aber noch nicht wissen — dazu bei, dass Unternehmen mit flachen Netzwerken nicht zu Spielplätzen für Angreifer werden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist
Cyber-Resilienz

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird.

Was Common Criteria ist und wie man sich zertifizieren lässt
Cyber-Resilienz

Was Common Criteria ist und wie man sich zertifizieren lässt

Illumio Core erhielt eine weitere wichtige staatliche Sicherheitszertifizierung namens Common Criteria. Illumio wurde der erste Anbieter von Unternehmenssicherheit, der von der National Information Assurance Partnership (NIAP) zertifiziert wurde

Die wichtigsten falschen Annahmen zur Cloud-Sicherheit, die zu unnötigen Risiken führen
Cyber-Resilienz

Die wichtigsten falschen Annahmen zur Cloud-Sicherheit, die zu unnötigen Risiken führen

Es ist 15 Jahre her, seit Amazon Web Services die erste Cloud-Infrastrukturplattform auf den Markt gebracht hat.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?