Zero-Trust-Modell – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 13 Jun 2020 17:41:19 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Netwrix: Fünf Cyber-Sicherheitstrends, die es auch nach 2020 zu beobachten gilt https://www.datensicherheit.de/cyber-sicherheitstrends-bedrohungslandschaft https://www.datensicherheit.de/cyber-sicherheitstrends-bedrohungslandschaft#respond Sat, 13 Jun 2020 17:41:19 +0000 https://www.datensicherheit.de/?p=36576 Die rasche Umstellung auf die Arbeit von zu Hause hat den Fokus von der Cybersicherheit weg verlagert / Bedrohungsakteuren können von gelockerten Sicherheitsrichtlinien profitieren

[datensicherheit.de, 13.06.2020] Netwrix zeigt die fünf wichtigsten Cyber-Sicherheitstrends auf, deren Entwicklung Unternehmen in der zweiten Jahreshälfte 2020 und danach aufmerksam beobachten sollten. Obwohl die massive Umstellung auf „Remote Work“ als Reaktion auf die globale Pandemie zu einer Zunahme von Cyber-Angriffen geführt hat, sehen Netwrix-Experten keine dramatischen Veränderungen in der Bedrohungslandschaft der Cybersicherheit. Stattdessen ermitteln sie folgende Trends, die sich beschleunigt haben und wohl die größten Auswirkungen auf Unternehmen haben werden:

Insider-Bedrohungen werden sich weiter verschärfen

Da viele Unternehmen bereits planen, mehr Mitarbeiter von zu Hause aus zu beschäftigen, müssen sich IT-Teams an eine größere Remote-Belegschaft anpassen – was fehlende Kontrolle über eine größere Anzahl an Endpunkten und Netzwerkgeräten bedeutet. Daher müssen Unternehmen neue Sicherheitsstrategien auf Basis des Zero-Trust-Modells entwickeln, wozu auch Möglichkeiten gehören, die verhindern, dass vertrauliche Daten über Mitarbeiterendpunkte und Cloud-Collaboration-Tools verbreitet werden.

Security-by-Design und -by-Default werden zur Norm werden

Die Nutzung von Online-Diensten – angefangen bei Einzelhändlern über soziale Medien bis hin zu Produktivitätstools – ist während der Pandemie explodiert. Leider wissen viele Benutzer wenig über Cybersicherheitsbedrohungen, weshalb sie für Online-Betrüger einfache Ziele darstellen. Um das Risiko zu minimieren, sollten Unternehmen Best Practices für die Sicherheit klar kommunizieren, aber gleichzeitig auch möglichst viele Sicherheitsvorkehrungen einführen. Tatsächlich wird jede Organisation, die Onlinedienste anbietet, einer genaueren Prüfung unterzogen, um strenge Sicherheits- und Datenschutzeinstellungen standardmäßig zu ermöglichen. Einige werden erweiterte Sicherheitsoptionen als Differenzierungskriterium im Markt nutzen.

Deepfakes werden Spoofing auf die nächste Ebene bringen

Zwar werden E-Mails, die C-Level-Management und Voice-Spoofing imitieren, weiterhin verwendet, die umfassende Nutzung von Videokonferenzen zur regelmäßigen Kommunikation wird jedoch zu einer Zunahme einer neueren Variante dieses Angriffsvektors führen: Video-Spoofing. Wir erwarten nicht, dass Deepfakes sich bald weit verbreiten, aber KI und neuronale Netze werden sie wahrscheinlicher machen. Um diese Bedrohung zu überstehen, müssen Unternehmen ihre Genehmigungsprozesse neugestalten, insbesondere für den Zugriff auf Budget und Daten. Darüber hinaus müssen IT-Teams die Rechenschaftspflicht aller Mitarbeiter verstärken und eine unzulässige Erhöhung der Privilegien verhindern.

Bei einer Flut von Fehlalarmen bleiben Angriffe unentdeckt

Die abrupte Umstellung auf Remote Working hat dazu geführt, dass viele Lösungen zur Überwachung der Sicherheit weitaus mehr Fehlalarme generieren, da sie Zeit benötigen, um sich an die neue Normalität anzupassen. Ein ähnlicher Anstieg bei Fehlalarmen tritt auf, wenn Mitarbeiter ins Büro zurückkehren. Hacker werden diese turbulente Zeit weiterhin nutzen, um ihre Angriffe zu starten, denn sie wissen, dass Unternehmen ihrem böswilligen Verhalten gegenüber blind sind. Die IT muss wachsam bleiben und Wege finden, um bei all dem Lärm die wahren Bedrohungen zu erkennen und zu untersuchen.

Für Unternehmen werden Passwörter nicht ausreichen

Wenn sich Menschen in Scharen Onlinediensten zuwenden, nimmt die Wiederverwendung von Passwörtern bei den einzelnen Diensten zu, da sich Benutzer nicht an Dutzende einzelner Passwörter erinnern können und Kennwortverwaltungstools nur ungern verwenden. Um das Risiko von Verstößen durch kompromittierte Anmeldeinformationen zu verringern, verwenden Unternehmen Authentifizierungsmethoden ohne Kennwort, z. B. biometrische Daten wie Fingerabdrücke oder Augenscans. Aufgrund der zunehmenden Menge an online übertragenen und gespeicherten personenbezogenen Daten müssen Unternehmen adaptive Risikomanagementprogramme implementieren und Sicherheitsaspekte berücksichtigen, wann immer sie neue Dienste und Technologien einführen.

Ilia Sotnikov, VP of Product Management

Ilia Sotnikov, VP of Product Management, © Netwrix

„Jede Krise zwingt Organisationen dazu, genau zu untersuchen, worauf sie ihre Ressourcen und Anstrengungen konzentrieren. Zwar können viele IT-Projekte ausgesetzt werden, eine starke Cybersicherheitsstrategie ist jedoch nach wie vor von entscheidender Bedeutung. Durch die Automatisierung von Cybersicherheitsaufgaben können IT-Experten mit weniger mehr erreichen und gleichzeitig menschliche Fehler und Inkonsistenzen reduzieren. Dies hilft dem Unternehmen, die Produktivität zu verbessern, die Betriebsausgaben zu senken und die Talente ihrer Mitarbeiter auf wichtigere Bereiche auszurichten“, sagte Ilia Sotnikov, VP of Product Management bei Netwrix.

Weitere Informationen zum Thema:

Netwrix
Unternehmenswebsite

datensicherheit.de, 20.05.2020
Easyjet-Hack: Erkenntnisse für Unternehmen

datensicherheit.de, 11.10.2018
Netwrix-Studie: 73 Prozent der deutschen Unternehmen scheitern daran Sicherheitsvorfälle effektiv zu entdecken

]]>
https://www.datensicherheit.de/cyber-sicherheitstrends-bedrohungslandschaft/feed 0
Sicherheit im Industrial Internet of Things https://www.datensicherheit.de/sicherheit-industrial-internet-of-things https://www.datensicherheit.de/sicherheit-industrial-internet-of-things#respond Mon, 20 May 2019 19:23:44 +0000 https://www.datensicherheit.de/?p=32314 OT und IT – Eine Herausforderung für die Security

Ein Beitrag von unserem Gastautor Josef Meier, Director Sales Engineering bei Fortinet

[datensicherheit.de, 20.05.2019] Die Operational Technology (OT) spielt eine entscheidende Rolle für die Sicherheit der Belegschaft in Industrieunternehmen. Gleichzeitig kann ihr Ausfall immense Kosten verursachen. Derzeit öffnen Unternehmen die ehemals abgetrennte OT für das Industrial Internet of Things (IIoT), die Cloud und IT, um flexibel auf die sich verändernden digitalen Marktplätze zu reagieren. Doch dieser Wandel stellt die Cybersecurity vor enorme Herausforderungen.

Wandel beim Einsatz von SCADA/ICS

Ursprünglich wurden Supervisory Control and Data Acquisition (SCADA)-Systeme und Industrial Control Systems (ICS) vor allem bei Energie- und Wasserversorgern eingesetzt. Das hat sich mit dem Aufkommen von IoT geändert. Mittlerweile nutzen Unternehmen aller Branchen diese Systeme für Industrie 4.0-Anwendungen, um die Datenerfassung und damit verbundenes Equipment zu automatisieren. Die zunehmende Vernetzung von Operational Technology und IT bringt jedoch völlig neue Risiken mit sich. Denn plötzlich sind Industriesteuerungen nicht mehr abgeschottet, sondern von außen angreifbar.

Josef Meier, Director Sales Engineering bei Fortinet

Bild: Fortinet

Josef Meier, Director Sales Engineering bei Fortinet

Angriffe auf SCADA/ICS kommen nicht nur häufig vor, sie können auch gravierende Auswirkungen haben. Denn im Gegensatz zu herkömmlichen IT-Netzwerken verwalten und steuern OT-Netzwerke häufig Systeme, deren Kompromittierung die Sicherheit von Mitarbeitern oder Kunden gefährden könnte. Würden Hacker zum Beispiel ein IIoT-Gerät manipulieren, das ein Temperatursteuerungssystem in einer chemischen Anlage überwacht, wäre das äußerst bedrohlich.

Sicherheitsrisiken bei der Transformation von OT

Kombiniert ein Unternehmen seine OT mit der IT, führt das oft zu sehr komplexen und verzahnten Systemen. Diese Komplexität wird zum einen zur Herausforderung für die Security-Integration. Zum anderen lässt der Zustand hinsichtlich Patch Level und Sicherheit der OT oftmals zu wünschen übrig, was die Integration zusätzlich erschwert.

Als separates System ist die Operational Technology nicht in besonderem Maße auf Sicherheit ausgelegt, sondern insbesondere auf lange und ausfallsfreie Laufzeiten. Teils laufen diese Systeme 30 bis 40 Jahre. Da ein Update zumeist eine längere Abschaltung ganzer Systeme bedeutet, werden die funktionierenden Konfigurationen nicht gepatcht. Das heißt, die verbundenen Geräte, Applikationen und Betriebssysteme sind oft nicht auf dem neusten Stand. Anders als IT-Netzwerke, die sich wie selbstverständlich updaten, bleibt die Operational Technology so gegenüber Malware und anderen Bedrohungen verwundbar. Zusätzlich sind viele der installierten Geräte und Systeme in einem OT-Netzwerk störanfällig. Selbst harmlose Prozesse, wie das Scannen von aktiven Geräten, kann zum Ausfall führen. All das führt zu neuen Problemen für Security-Experten, wenn OT und IT reibungslos und – vor allem – sicher funktionieren sollen.

OT-Netzwerke brauchen integrierte Security-Lösungen

Die digitale Transformation verstärkt die Anfälligkeit vieler Netzwerke für Malware enorm. Firewalls, Sandboxes oder Intrusion-Prevention-Systeme von der Stange reichen für OT-Umgebungen allerdings nicht aus, um Verfügbarkeit, Sicherheit und IT-Security umfänglich zu gewährleisten. Die Verwaltung, Kontrolle und Steuerung von Insellösungen kann ohne enormen Personalaufwand kaum noch gewährleistet werden. Ein Unternehmen braucht deshalb ein integriertes und mehrschichtiges Gesamtkonzept.

Die Vorteile einer ganzheitlichen Sicherheitsarchitektur lassen sich am Beispiel Gebäude-Automatisierung verdeutlichen: Statt die Steuerung der Heizungs-, Lüftungs- und Klimatechnik abzuschotten, bietet ein integriertes Security-Konzept Analysen und Kontrolle in Echtzeit. Zudem sichert es die System-Integrität und gewährleistet dadurch beispielsweise die Steuerung des Brandschutzes zuverlässig. Unternehmen sollten daher ihre OT-Security direkt in die IT-Umgebung implementieren, statt Einzellösungen für die Vielzahl von Systemen zu nutzen. So können die Protokolle, Kommunikationen und Dienste, die für Sicherheit und Verfügbarkeit sorgen, bei der Security-Integration berücksichtigt werden. Um OT erfolgreich abzusichern, müssen Unternehmen allerdings auch für Sichtbarkeit in den Netzwerken sorgen und sämtliche Systeme in das Konzept einbeziehen.

Sichtbarkeit, Kontrolle und das Zero-Trust-Modell

Um OT-Umgebungen zu sichern, gilt es für Unternehmen einige Kernkonzepte umzusetzen. So müssen Verantwortliche für Kontrolle und Sichtbarkeit in ihrem Netzwerk sorgen. Lösungen zur Kontrolle des Netzwerkzugangs können sie bei der Bestandsaufnahme und Verwaltung von IIoT-Geräten unterstützen und jedes verbundene Gerät im Netzwerk tracken. Zur Kontrolle zählt beispielsweise auch, festzulegen, welcher Traffic und welche Funktionalität für die jeweilige Umgebung „normal“ ist. Das Gute daran ist, dass OT-Umgebungen oft statisch und vorhersehbar sind – das macht Anomalien leichter identifizier- und adressierbar.

Eine Herausforderung ist allerdings das oftmals gelebte Trust Modell. So kann es passieren, dass ein Mitarbeiter über einen einzigen Laptop alle SPS-Anlagen kontrollieren kann oder dass ein nicht vertrauenswürdiges Gerät kompletten Systemzugang während der Wartung erhält. Unternehmen müssen hier umdenken: von implizitem Vertrauen zu einem Zero-Trust-Modell. Hierbei hilft es von einem bereits infizierten System auszugehen und den Zugang zu hochkritischen Assets zu unterbinden. Maßnahmen wie Zwei-Faktor Authentifizierung und Segmentierung isolieren hier kritische Funktionen und dämmen die Ausbreitung einer Infektion innerhalb des Systems ein.

Fazit

Unternehmen müssen bei der Absicherung ihrer OT auf ein integriertes und strukturiertes Sicherheitsframework achten. Security-Lösungen sollten in der Lage sein, Informationen zu korrelieren – sogar zwischen Geräten, die in verschiedenen Netzwerkökosystemen eingesetzt werden. Solche integrierten Tools können dann automatisch erweiterte Sicherheitsfunktionen auf alle IoT-Geräte oder auf verdächtigen Netzwerkverkehr anwenden – überall im gesamten Netzwerk einschließlich an Zugriffspunkten, segmentübergreifenden Netzwerkverkehrsknoten und in Multi-Cloud-Umgebungen.

Weitere Informationen zum Thema:

datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit

datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen

datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte

datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche

datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things

]]>
https://www.datensicherheit.de/sicherheit-industrial-internet-of-things/feed 0