Ausfallzeiten der IT-Infrastruktur und Datenverlust kann sich kein Unternehmen leisten. Vor allem DDoS-Attacken sind eine beliebte Angriffsmethode von Cyberkriminellen und haben in ihrer Häufigkeit, ihrem Umfang und in ihrer Komplexität in den vergangenen Monaten zugenommen. Leonard Kleinman, Security Advisor bei RSA beschreibt hier, warum Unternehmen bei ihrer DDoS-Verteidigung auf Zero Trust setzen sollten.
Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen zählen, liegt zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe. Bei einem solchen Angriff wird versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen.
Viele Organisationen haben erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebs und die Gewährleistung von einzigartigen Kundenerlebnissen von entscheidender Bedeutung ist und nehmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senken.
Maßnahmen, die ergriffen werden können, sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeiter-Training, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer WEB Application Firewall (WAF). All diese Schritte helfen Unternehmen allerdings lediglich, Zeit zu gewinnen. Sie werden das eigentliche Problem nicht lösen.
Ich plädiere daher für ein Umdenken in der Sicherheitsbranche hin zu Zero Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die von Cyberkriminellen ausgenutzt werden.
Das Zero-Trust-Konzept ermöglicht die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung – ganz nach dem Motto: Vertrauen Sie nichts und behandeln Sie alles erst einmal feindlich. Das schließt das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein.
Der Zero-Trust-Ansatz beendet die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ ist und daher automatisch Zugriff erhält. Diese Mentalität schafft keine abgesicherte Burg, sondern wohl eher ein Ei: einen Sicherheitszustand, der sich durch eine harte Schale und einen weichen Kern auszeichnet.
Der Zero Trust-Ansatz kombiniert eine Reihe bestehender Technologien mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern: Technologien wie Multi-Faktor-Authentifizierung, Identity and Access Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien tragen zu einem Zero Trust-Ansatz bei.
Darüber hinaus erfordert die Zero-Trust-Verteidigung, dass Organisationen interne und Mikro-Segmentierung nutzen. Dies hilft bei der Durchsetzung eines granularen Perimeters, der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob einem Nutzer, Gerät oder einer Anwendung vertraut werden kann.
In vielen Organisationen sind Daten das höchste Gut. Der Zero-Trust-Ansatz verringert das Risiko des unbefugten Zugriffs, der Manipulation und dem Entfernen von Daten – einschließlich bösartiger Software. Auf diese Weise können sich Unternehmen auf die Prüfung von Daten und die Appplikation von geeigneten Zugangskontrollmechanismen konzentrieren.
Bei Zero Trust geht es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es ist vielmehr eine Philosophie als nur eine Toolbox. Viele Organisationen setzen bereits viele Bestandteile von Zero Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffsmanagement.
Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung geht es jedoch nicht nur um die Implementierung dieser Technologien. Es geht um die alles entscheidende Regel und diese durchzusetzen: Vertraue nichts und nichts hat Zugang, bevor es nicht verifiziert wurde.