Cloud-Sicherheit: Zero-Trust und Sicherheit bei KI

Zum europäischen Datenschutztag haben mich auch zwei Meldungen von Sicherheitsanbietern erreicht, die sich mehr in Richtung "Sicherheit" in Bezug auf die zunehmenden Cloud-Lösungen (private und public Cloud) beziehen. Das Stichwort Zero-Trust für die Cloud ist in diesem Zusammenhang gefallen. Und ein Sicherheitsanbieter sieht konventionelle Verfahren zur Abwehr von Angriffen 2022 am Ende – nur KI kann das Ganze retten.


Anzeige

Zero Trust für die Private Cloud

Sicherheitsanbieter Palo Alto Networks hat sich mit der Sicherheit in der Private Cloud befasst. Die Sicherheit von Private Clouds erfordert nach Meinung von Palo Alto Networks einen Zero-Trust-Ansatz, um die zahlreichen Bedrohungen abzuwehren, die in ihrer Virulenz, ihrem Umfang und ihrer Raffinesse zunehmen. Mittlerweile gibt es praktische Zero-Trust-Architekturansätze für die Absicherung privater Clouds in Unternehmen. Welche Fragen müssen aktuell in diesem Kontext beantwortet werden?

  • Warum besteht die Notwendigkeit einer Zero-Trust-Architektur für die digitale Transformation der Private Cloud?
  • Wie steht es um die Anwendung von Zero Trust Best Practices unter Verwendung virtueller Next-Generation-Firewalls im virtuellen Rechenzentrum?
  • Wie lassen sich die erforderlichen Tools zum Schutz von Unternehmensanwendungen und Benutzern vor Malware, Ransomware und Exfiltration zusammenstellen?
  • Wie können Unternehmen die wesentlichen Komponenten einer vollständigen Zero-Trust-Netzwerksicherheitsplattform nutzen?

Interessant: Die Kollegen von Bleeping Computer thematisieren hier, dass das Weiße Haus möchte, dass US-Behörden auf Zero-Trust-Modelle setzen sollen.

Der sich verschiebende Perimeter kann große Probleme bedeuten

Die einzigartigen und wachsenden Herausforderungen der Private-Cloud-Sicherheit bewegen sich erschreckend schnell, und die Zeit, die wichtigsten Geschäftsanwendungen, Benutzer und Geräte zu schützen, ist jetzt gekommen. In der Zeit, die erforderlich ist, um diesen Beitrag zu lesen, kann Malware damit beginnen, die eigenen Daten zu verschlüsseln, sobald sie Zugang zum Netzwerk erhält. In den wenigen Augenblicken, die Mitarbeiter brauchen, um eine einfache Routineaufgabe zu erledigen, also eine E-Mail zu beantworten oder sich auf ein Zoom-Meeting vorzubereiten, kann alles schnell schiefgehen.

In einer kürzlich durchgeführten internen Studie von Palo Alto Networks Unit 42 replizierte sich eine hochentwickelte Bedrohung selbst und erzeugte innerhalb von 30 Minuten mehr als 45.000 Instanzen in einem Unternehmensnetzwerk. Dies verdeutlicht das Risiko für wichtige Unternehmensanwendungen und sensiblen Geschäftsdaten.

Unternehmen müssen sich nach Meinung von Palo Alto Networks heute mit dem sich verändernden Perimeter auseinandersetzen, der das einst vertraute Konzept von innen und außen verwischt. Benutzer, Anwendungen und Geräte können einfach überall sein und mit Cloud-Geschwindigkeit dynamisch neu konfiguriert werden.

Hinzu kommen weitere Bedrohungen, mit denen Unternehmen konfrontiert sind:

  • Eine wachsende Angriffsfläche: Der Trend zum Home-Office und mobilen Arbeiten schafft immer mehr mögliche Angriffspunkte für die Private Cloud.
  • Anspruchsvollere Bedrohungen: Angreifer umgehen Sicherheitssysteme mit Techniken wie der Umwandlung in Varianten und der Verschlüsselung des Datenverkehrs zwischen der Malware und dem externen Angreifer.
  • Kürzere Aktionszeiträume: Bedrohungen werden immer besser darin, Abwehrmechanismen zu umgehen und Daten, Anwendungen, Arbeitslasten und die Produktivität viel schneller zu schädigen als in der Vergangenheit.

Integrierte Geschäftsanwendungen, die sich in Private Clouds befinden, belasten veraltete Sicherheitslösungen und separate eingesetzte punktuelle Produkte. Diese sind nicht flexibel oder leistungsfähig genug, um die Herausforderungen der heutigen realen internen und externen Anwendungsintegrationen zu bewältigen. Die Integration externer Anwendungen kann natürlich klaffende Löcher in die Grenzen der privaten Clouds reißen. Interne Integrationen schaffen wachsende laterale Netzwerkpfade, die die Ausbreitung von Malware in der Unternehmensinfrastruktur beschleunigen können.

Private Cloud: Bedrohungen isolieren und Betriebsfähigkeit erhalten

Palo Alto Networks will Unternehmen dabei helfen, standhaft zu bleiben, wenn Cybergefahren drohen, die traditionellen Grenzen zu untergraben. Unternehmen sollten mit dem Schutz von Kernanwendungen und sensiblen Daten nach den Prinzipien der Zero-Trust-Unternehmensarchitektur (White Paper) beginnen, einschließlich der Erstellung und Überwachung kleinerer Perimeter.


Anzeige

Dabei wird deutlich, warum Zero Trust die traditionellen Perimeter, Netzwerksegmente und modernen Containergrenzen auf den Kopf stellt. Indem der Schwerpunkt von impliziertem Vertrauen auf Zero Trust verlagert wird, ist es möglich, den Schutz kritischer Daten, Anwendungen, Assets und Dienste auf eine völlig neue Ebene der Sicherheitsinnovation zu bringen.

KI gegen Ransomware und schwache Cloud-Sicherheit

Häufig wird ja die Cloud so beworben, dass die Unternehmen sich nicht mehr um Updates kümmern müssen, und so ein Sicherheitsproblem weg fällt. Der Sicherheitsanbieter Vectra hat sich über die Bedrohungen durch Ransomware Gedanken gemacht und sieht konventionelle Ansätze zur Gewährleistung der Sicherheit am Ende.

Jedes Jahr steht die Welt der Cybersicherheit vor neuen Herausforderungen und Hindernissen, die Unternehmen überwinden müssen, aber 2021 war ein außergewöhnlich gefährliches Jahr. Vor allem Ransomware war ein ständiges Thema in der Branche, nachdem es zu einer Reihe von öffentlichkeitswirksamen Vorfällen kam, denen Unternehmen wie Kaseya und Institutionen wie der Irish Health Service zum Opfer fielen. Darüber hinaus war der Ransomware-Angriff auf den Fleischverarbeiter JBS eine deutliche Erinnerung an die mögliche Schwere von Angriffen auf die Supply-Chain.

Der permanente Wechsel zu hybriden Arbeitsformen und die rasche Einführung der Cloud haben dazu geführt, dass Unternehmen ihre Sicherheitsinfrastruktur neu bewerten mussten, um sicherzustellen, dass die Mitarbeiter an entfernten Standorten umfassend geschützt sind.  Andreas Riepen, Head of Central & Eastern Europe bei Vectra AI, nennt vier Bereiche der Cybersicherheit, die sich im Jahr 2022 weiterentwickeln werden:

Die Cloud-Sicherheit wird zunehmend unter Druck geraten

Zunächst einmal wird sich Ransomware auf die Exfiltration und Verschlüsselung von Cloud-Daten verlagern. Bisher war dies bereits der Fall bei Angriffen auf Drittverarbeiter von Daten, wie kürzlich bei der Erpressung von Daten von Mitgliedern der Labour Party. 2022 wird das Jahr sein, in dem Daten, die sich auf der Unternehmensseite des Modells der „geteilten Verantwortung" befinden, direkt von einer oder mehreren Ransomware-Gruppen angegriffen werden.

Proaktive Maßnahmen zur Minimierung von Ransomware-Angriffe

Wie sieht es mit der Verteidigung gegen Ransomware aus? Die öffentlichkeitswirksame Zerschlagung von Ransomware-Banden und die verstärkte formale Aufsicht über die Informationssicherheit aufgrund der Häufigkeit von Ransomware-Angriffen werden zunehmen. Es ist jedoch auch zu erwarten, dass viele öffentliche Einrichtungen nur unzureichend auf diese Bedrohung vorbereitet sind. Schließlich werden wir einen relativen Rückgang der Ransomware-Folgen im Vergleich zu den Folgen von Datenverlusten oder Datenexfiltrationen erleben, da von Menschen betriebene Ransomware erkannt und gestoppt (YouTube-Video) wird, bevor sie sich ausbreitet.

Wachsende Nachfrage von Unternehmen nach Managed Detection & Response Services und Automatisierung

Abgesehen von Ransomware wird das Volumen der verwalteten Sicherheitsservices weiter zunehmen. Eine nicht unbedeutende Zahl von Unternehmen wird den Mangel an Fachkräften durch Automatisierung, Orchestrierung und KI zur Verbesserung der Analytik ausgleichen. Die Unternehmen werden erkennen, dass die Auslagerung des Geschäftskontexts an ein externes Unternehmen außerordentlich schwierig sein. Es wird sich zeigen, dass einige gut ausgestattete und unterstützte interne Ressourcen effektiver sein können als eine Armee externer Ressourcen.

Verstärkter Einsatz von KI zur Bekämpfung der kriminellen Nutzung von MFA

Der letzte Bereich, auf den sich Unternehmen konzentrieren sollten, dreht sich um die Multi-Faktor-Authentifizierung (MFA). MFA wird von einigen der großen Tech-Giganten wie Microsoft und Google durchgesetzt. Dies liegt zum großen Teil daran, dass Angreifer weiterhin erfolgreich Zugangsdaten stehlen und die grundlegende Authentifizierung umgehen.

Obwohl MFA generell wichtig ist, beweisen Kriminelle weiterhin, dass dies nicht ausreicht, um sie fernzuhalten. In einigen Fällen setzen sie sogar Bots ein, um die MFA zu umgehen, und dies wird für Unternehmen weiterhin ein schwieriger Kampf sein. Daher werden sich immer mehr Unternehmen KI-gesteuerten Sicherheitstools zuwenden, um Angriffe zu stoppen, die an der MFA vorbeigehen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Cloud, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.