Zero-Trust: Vertrauen Sie niemandem!

Sicherheitsstrategien zur Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie.

Illustration: Absmeier, TheDigitalArtist

Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat gravierenden Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu verschiedenen internen Unternehmensressourcen haben. Für Unternehmen ist es jetzt besonders wichtig ihre Endbenutzer zu schützen, da ein kompromittiertes Konto potenziell zu größeren Sicherheitsverletzungen führen kann, wenn es nicht frühzeitig in der Angriffskette erkannt und gestoppt wird. Unternehmen, deren Belegschaft schon länger Großteils mobil arbeitet, sei es in einem Café, beim Kunden, bei einer Konferenz, in einem Hotelzimmer oder zu Hause, haben hier einen Vorteil, weil ihre Sicherheitsstrategien schon seit längerem an die höhere Gefahr ihrer Mitarbeiter angepasst sind. Unternehmen, die jedoch erst seit kurzem vor der Herausforderung stehen, ihre Belegschaft sehr plötzlich abzusichern, müssen ihre Sicherheitsstrategie entsprechend anpassen. Da Sicherheit für Unternehmen auch in diesen besonderen Zeiten oberstes Gebot ist, sollte ein Zero-Trust-Modell die Basis einer sinnvollen Sicherheitsstrategie sein.

 

Die Prinzipien eines Zero-Trust-Sicherheitsmodells

Zero Trust ist ein Sicherheitskonzept, das sich auf die Überzeugung stützt, dass Organisationen auf nichts vertrauen sollten und stattdessen alles und jedes überprüfen müssen, das versucht, eine Verbindung zu ihren Systemen herzustellen. Die Strategie um Zero Trust läuft darauf hinaus, niemandem zu vertrauen und den Zugang komplett zu sperren, bis das Netzwerk weiß, wer darauf zugreift. Einige der Prinzipien zur Implementierung eines Zero-Trust-Sicherheitsmodells umfassen die Überprüfung aller Benutzer und Geräte, die Implementierung des am wenigsten privilegierten Zugriffs, die Mikrosegmentierung der Sicherheitsumfänge und die Analyse des Risikomanagements für den gesamten Netzwerkverkehr. Aufbauend auf der Basis eines Zero-Trust-Modells kommen dann obligatorisch Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle und Single-Sign-On zum Einsatz, um Zugriff auf das Netzwerk zu gewähren. Wie bei jeder modernen Sicherheitsstrategie ist auch hier für den Erfolg entscheidend, dass die Sichtbarkeit der Endpunkte für die IT-Sicherheit auch bei mehr Heimarbeit sichergestellt ist.

 

Die Sichtbarkeit der Endpunkte ist entscheidend

Mit der Umstellung auf Heimarbeit hat sich der abzusichernde Bereich vieler Unternehmen um ein Vielfaches erweitert. Da Unternehmen die Internetverbindungen, über die sich Mitarbeiter mit ihren Laptops verbinden, nicht verwalten, gilt es, sich jetzt stärker als zuvor auf die Endpunktsicherheit zu konzentrieren. Dort beginnt das Sicherheitskonzept damit, erst einmal die Hausaufgaben zu machen, um die Geräte vor Ausbeutung oder unberechtigtem Zugriff schützen. Es muss sichergestellt sein, dass die Sicherheit wie erwartet läuft und funktioniert, die Browser-Software und alle anderen Anwendungen müssen auf dem neuesten Stand und Sicherheits-Patches installiert sein.

Sind die Hausaufgaben erst einmal erledigt, muss sichergestellt werden, dass die IT-Sicherheit auf Vorfälle in Echtzeit reagieren kann. Dazu benötigt sie entsprechende Sicherheitstechnologien, aufbauend auf Analytik, die auffälliges Verhalten von Benutzter in Echtzeit erkennt, Alarm schlägt und im Optimalfall auch schon automatisch Gegenmaßnahmen ergreift. Um zu überprüfen, ob das System auch wie gewollt funktioniert, sollte die Reaktionsbereitschaft auf Zwischenfälle natürlich regelmäßig getestet werden. Auch müssen die Sicherheitsprozesse getestet werden, beispielsweise um sicherzustellen, dass Tools und Fähigkeiten etwa für die Fernbehebung von Malware wie erwartet funktionieren. Das regelmäßige Testen und Anpassen von Sicherheitsprozessen ist auch deshalb besonders wichtig, weil sich das Verhalten von Zuhause arbeitenden Mitarbeitern verändert.

 

Auch der Mitarbeiter zuhause ist ein bekanntes Wesen

Moderne Sicherheitstechnologien, wie etwa Next-Gen-SIEM, überwachen das Verhalten aller Benutzer und Entitäten im Netzwerk dadurch, dass sie alle Aktivitäten sammeln, bewerten und dem Benutzer oder dem Gerät so ein Basisverhalten zuzuweisen. Werden alle Benutzer und Entitäten im Netzwerk überwacht und haben ein Basisverhalten, muss nur noch anormale Benutzeraktivität überwacht werden, da diese ein starker Indikator für eine Bedrohung ist. Mitarbeiter arbeiten Zuhause anders als im Büro und es ist zu erwarten, dass sich zu Beginn der Heimarbeit einer kompletten Belegschaft mehr Warnung anormalen Verhaltens anhäufen als sonst. Intelligente Algorithmen können der IT-Sicherheit hier helfen, da sie das Basisverhalten flexibel anpassen und so die Anzahl der Warnhinweise minimal halten. Neben dem Verhalten von Mitarbeitern gilt es innerhalb einer Sicherheitsstrategie noch einige weitere neue Aspekte zu berücksichtigen: Mitarbeiter nutzen Zuhause neue Anwendungen, wie etwas etwa Videoplattformen oder arbeiten in einem angreifbaren Smart Home.

 

Absicherung gegen Schwachstellen neuer Anwendungen und IoT-Geräte

Kurz nachdem viele Mitarbeiter damit begannen von Zuhause zu arbeiten, häuften sich die Meldungen über das »Hijacking« von Telefonkonferenzen. Obligatorisch wechselnde Passwörter für jede einzelne Konferenz, das regelmäßige Updaten der Anwendungen auf den Computern und fortschrittliche Anti-Malware-Präventionstools sollte die meisten der üblichen Angriffe auf Webkonferenz-Plattformen abmildern. Trotzdem sollten bestehende Installation aus Sicht der IT-Sicherheit überprüft und aktualisiert werden, genauso wie die Richtlinien für Mitarbeiter, wie etwa innerhalb von Mitarbeiterschulungen oder -handbüchern.

Auch die immer zahlreicheren IoT-Geräte in Smart Homes erhöhen das Risiko für Mitarbeiter in Umgebungen jenseits der Unternehmensgrenzen. Denn die oft schlecht abgesicherten IoT-Geräte bietet eine Vielzahl potenzieller Angriffsvektoren auf Geräte von Mitarbeitern – und damit auf das Unternehmensnetzwerk. Um diese Gefahren abzumildern, kommt es allererst auf zu ein hohes Sicherheitsniveau auf dem Rechner des Mitarbeiters an. Neben den schon vorher erwähnten obligatorischen Updates und Patches betrifft dies vor allem die Konfiguration der Firewall auf dem Endpunkt. Die obligatorische Verschlüsselung des Datentransfers sollte darüber hinaus eine ausreichende Sicherheit bieten. Um zu testen, ob all diese Maßnahmen gegen Lausch- oder Man-in-the-Middle-Angriffe auch funktionieren, bieten sich Red-Team-Blue-Team-Tests gegen ein Firmengerät an, wie etwa das »Coffee-Shop-Szenario«.

 

Zero-Trust ist die Grundlage einer angepassten Sicherheitsstrategie

Die Bedrohungslage war schon vor der Coronakrise nie höher und hat sich durch die Heimarbeit ganzer Belegschaften noch erhöht. Unternehmen benötigen an diese neue Ausgangslage angepasste Sicherheitsstrategien. Jede Strategie sollte auf »Zero-Trust« aufbauen und auf dieser Grundlage Technologien und Prozesse nutzen, die die Sicherheit jedes Benutzers in jeder Umgebung sicherstellen kann. Hierzu benötigt die IT-Sicherheit neben einer guten Sicherheitshygiene auch fortschrittliche Technologien wie etwas Next-Gen-SIEM, um verdächtiges Verhalten überall erkennen zu können – egal ob im Büro, im Café oder Zuhause.

Egon Kando, Exabeam

 

157 Artikel zu „Zero Trust“

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Agile Sicherheit: fünf Tipps für Sicherheitsverantwortliche

  Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die Arbeitsmodelle von IT-Sicherheitsexperten. Waren früher die Ziele eines Softwareentwicklungsprozesses durch Fachkonzepte relativ früh abgesteckt, können sich heute die Funktionen…

Spear-Phishing-Angriff auf Führungskräfte eines deutschen multinationalen Konzerns

Hacker haben hochrangige Führungskräfte eines deutschen multinationalen Konzerns angegriffen. Der Konzern ist Teil einer Task Force der Regierung und des Privatsektors, und konzentriert sich auf die Beschaffung von persönlicher Schutzausrüstung (PSA). Wie Sicherheitsforscher des IBM X-Force Incident Response and Intelligence Services (IRIS) in Bericht erklärten, haben die Angreifer, die hinter dieser pandemiebedingten Spear-Phishing-Kampagne stehen, bereits…

Panduit präsentiert eine neue Serie von Handdruckern

MP100/E- und MP300/E-Drucker kombinieren die beste Drucktechnologie ihrer Klasse mit branchenführenden Etikettier- und Softwarefunktionen.   Panduit, ein Anbieter von Elektro- und Netzwerkinfrastrukturlösungen, hat zwei neue mobile Drucker auf den Markt gebracht, die die beste Kombination von Features, Druckqualität und Geschwindigkeit bieten: Druck direkt aus der Easy-Mark Plus Software von Panduit Hohe Druckgeschwindigkeit (35,6 mm/sec) Große…

Im Mai waren 7,3 Millionen Beschäftigte in Kurzarbeit

Im Mai sind in Deutschland 7,3 Millionen Beschäftigte in Kurzarbeit gewesen, wie exklusive Berechnungen des ifo Instituts ergaben. »Diese Zahl war noch nie so hoch«, sagt ifo-Arbeitsmarktexperte Sebastian Link. »In der Finanzkrise lag der Gipfel der Kurzarbeit im Mai 2009 bei knapp 1,5 Millionen Menschen.« In der Coronakrise hatten die Unternehmen ursprünglich 10,1 Millionen Arbeitnehmer…

Die Arbeitnehmer wollen auch nach der Corona-Krise im Home Office arbeiten

Weniger als jeder dritte Arbeitnehmer in Deutschland möchte wieder Vollzeit im Büro arbeite. Nur 22 % der Befragten gaben an, ihre Produktivität habe nach dem Covid-19-bedingten Umzug ins Home Office nachgelassen. Lediglich 18 % hatten vollstes Vertrauen, dass die von ihrem Arbeitgeber eingesetzten Online-Sicherheitsmaßnahmen sie im Home Office vor Cyberangriffen schützen.   Okta, ein Anbieter…

Auf dem Weg zu mehr Cyberresilienz: Was machen resiliente Unternehmen anders?

Erst 36 Prozent der KRITIS-Unternehmen in den fünf größten Volkswirtschaften der Welt haben ein hohes Level an Cyberresilienz erreicht. Das ist das Ergebnis einer Studie von Greenbone Networks. Was zeichnet diese Unternehmen aus? Und was können wir von ihnen lernen? Cyberresilienz ist die Fähigkeit, trotz eines erfolgreichen Cyberangriffs die Produktivität aufrechtzuerhalten und die Geschäftsziele zu…

Ransomware: Gestern, heute und morgen

Gezielte Ransomware-Angriffe nehmen weiter zu und sie werden noch schlimmer. Ein einziger Ransomware-Angriff kann ein Unternehmen komplett lahmlegen. Bei Ransomware ist nach wie vor der menschliche Faktor das größte Problem.   Fortinet brachte drei Mitglieder seines FortiGuard Labs-Teams – Derek Manky, Aamir Lakhani und Douglas Santos – zu einem digitalen Interview über Ransomware zusammen. Zu dritt diskutierten…

Finanzmärkte erwarten langanhaltende Krise

Renditen europäischer Unternehmensanleihen steigen auch bei langen Laufzeiten – Finanzmärkte rechnen derzeit nicht mit Bankencrash – Interventionen der EZB und der EU stabilisieren Renditen – Fiskalpolitische Maßnahmen wirken nur, wenn sie sehr groß angelegt sind wie das deutsche Rettungspaket.   Dass die wirtschaftlichen Folgen der Corona-Pandemie schwerwiegend sind, ist inzwischen klar. Doch wie lange diese…

Digitale Verwaltung scheitert ohne moderne IT-Infrastruktur

In Zeiten von Home Office und Kontaktbeschränkungen ist eine digitale Verwaltung wichtiger denn je. Damit diese gelingt, müssen die technologischen Voraussetzungen stimmen. Ob national oder international: Das Coronavirus treibt derzeit die Menschen um. Als sich Ende Februar verunsicherte Bürger über den neuartigen Virus auf der Website des Robert-Koch-Instituts (RKI) informieren wollten, war dies nur eingeschränkt…

Add Ons für SAP HCM erleichtern die Verwaltung von Kurzarbeit

Planung, Administration und Auswertung der Kurzarbeit – Konkrete und langfristige Lösungen für die Personalabteilung. Viele Unternehmen müssen derzeit mit einschneidenden Maßnahmen wie Kurzarbeit auf die aktuelle Lage reagieren, um den wirtschaftlichen Stillstand möglichst gut zu überstehen. Personalabteilungen stehen dadurch besonderen Herausforderungen gegenüber. Als Experte für SAP HCM Add Ons kann die Centric IT Solutions GmbH…

Diese Schwachstellen sollten Unternehmen zum Schutz mobiler Mitarbeiter finden und beheben

Die weltweite Reaktion auf Covid-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.   Die Bedeutung des CVSS Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie…