Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Dezember 1, 2020 21:58 - noch keine Kommentare
Mit Zero-Trust DDoS-Angriffe verhindern
Leonard Kleinman plädiert für ein Umdenken in der Sicherheitsbranche hin zu Zero-Trust
[datensicherheit.de, 01.12.2020] RSA betont in einer aktuellen Stellungnahme, dass sich heute die wenigsten Firmen Ausfallzeiten der IT-Infrastruktur und Datenverlust leisten können – und dennoch hätten laut einer aktuellen Studie 95 Prozent der Firmen schon einmal unerwartete und kostspielige, den Geschäftsbetrieb stark beeinträchtigende Ausfallzeiten erlebt. Vor allem DDoS-Attacken sind demnach eine beliebte Angriffsmethode von Cyber-Kriminellen und diese hätten in ihrer Häufigkeit, ihrem Umfang und in ihrer Komplexität in den vergangenen Monaten noch zugenommen. Nachfolgend geht Leonard Kleinman, „Chief Cyber Security Advisor“ bei RSA, auf die Frage ein, warum Unternehmen bei ihrer DDoS-Verteidigung auf Zero-Trust setzen sollten und weshalb Maßnahmen wie die Aktivierung einer „WEB Application Firewall“ (WAF) nicht mehr ausreichten.
DDoS-Verteidigung: Ohne Zero-Trust lässt sich allenfalls etwas Zeit gewinnen
Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyber-Kriminellen zählten, liege zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe. Bei einem solchen Angriff werde versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen.
Viele Organisationen hätten erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebes und die Gewährleistung von einzigartigen Kunden-Erlebnissen von entscheidender Bedeutung sei und nähmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senkten. „Maßnahmen, die ergriffen werden können, sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeiter-Training, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer ,WEB Application Firewall‘ (WAF).“ All diese Schritte würden Unternehmen allerdings lediglich helfen Zeit zu gewinnen – „sie werden das eigentliche Problem nicht lösen“.
Zero-Trust-Konzept ermöglicht Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung
Kleinman kommentiert: „Ich plädiere daher für ein Umdenken in der Sicherheitsbranche hin zu Zero-Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die von Cyber-Kriminellen ausgenutzt werden.“ Das Zero-Trust-Konzept ermögliche die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung – ganz nach dem Motto: „Vertrauen Sie nichts und behandeln Sie alles erst einmal feindlich.“
Dies schließe das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein. Der Zero-Trust-Ansatz beendet laut Kleinman die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ sei und daher automatisch Zugriff erhalte. Diese Mentalität schaffe keine „abgesicherte Burg“, sondern wohl eher ein „Ei“ – „also einen Sicherheitszustand, der sich durch eine harte Schale und einen weichen Kern auszeichnet“.
Zero-Trust-Ansatz kombiniert bestehende Technologien mit richtigen Governance-Prozessen
Der Zero-Trust-Ansatz kombiniere eine Reihe bestehender Technologien mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern: Technologien wie Multi-Faktor-Authentifizierung, Identity and Access Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien trügen zu einem Zero-Trust-Ansatz bei.
Darüber hinaus erfordere die Zero-Trust-Verteidigung, dass Organisationen interne und Mikro-Segmentierung nutzten. Dies helfe bei der Durchsetzung eines granularen Perimeters, „der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob einem Nutzer, Gerät oder einer Anwendung vertraut werden kann“.
Zero-Trust-Ansatz verringert Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten
In vielen Organisationen seien Daten das höchste Gut. Der Zero-Trust-Ansatz verringere das Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten – einschließlich bösartiger Software. Auf diese Weise könnten sich Unternehmen auf die Prüfung von Daten und die Applikation von geeigneten Zugangskontroll-Mechanismen konzentrieren.
Bei Zero-Trust gehe es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es sei vielmehr eine Philosophie als nur eine „Toolbox“. Viele Organisationen setzten bereits viele Bestandteile von Zero-Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffsmanagement. Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung gehe es jedoch nicht nur um die Implementierung dieser Technologien. Es gehe um die alles entscheidende Regel und diese durchzusetzen: „Vertraue nichts und nichts hat Zugang, bevor es nicht verifiziert wurde.“
Weitere Informationen zum Thema:
Veeam
2020 Data Protection Trends / Insights to key data challenges from business and IT leaders
datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit
datensicherheit.de, 15.08.2019
Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access / Ein Hacker verkauft gefälschte und manipulierte Apple-Ladekabel, die einen WLAN-Chip beinhalten
Aktuelles, Experten - Feb. 22, 2026 0:54 - noch keine Kommentare
Neues Whitepaper zu Active Directory: TÜV Rheinland gibt Tipps zur Absicherung
weitere Beiträge in Experten
- RTL Group: Hacker-Abgriff von Mitarbeiterdaten aus dem Intranet
- Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- Bitkom-Kommentar: Weitere Erhöhung des Rundfunkbeitrags kontraproduktiv
- European Blockchain Sandbox: BfDI erneut mit Most Innovative Regulator Award ausgezeichnet
Aktuelles, Branche - Feb. 21, 2026 0:47 - noch keine Kommentare
Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits
weitere Beiträge in Branche
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben
- Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI
- Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren