Die Pandemie stellt nicht nur das Gesundheitssystem vor besondere Herausforderungen. Auch unsere altbewährten IT-Systeme wurden vor ganz neue Aufgaben gestellt. IT-Spezialisten weltweit gebührt Dank für ihren besonderen Einsatz in dieser schwierigen Zeit. Trotz der unglaublichen Bemühungen vieler Cyberspezialisten hatten große Hacks jedoch immer häufiger direkten Einfluss auf unser tägliches Leben.
Ransomware sorgt mittlerweile fast täglich für Schlagzeilen in den Nachrichten und die damit verbundenen Lösegelder von organisierte Banden erreichen mittlerweile Summen von bis zu 50 Millionen US-Dollar pro Fall. Aktuellen Untersuchungen zufolge wird alle 11 Sekunden ein Unternehmen in den USA gezielt angegriffen.
Einer der jüngst bekannt gewordenen und einflussreichsten war der Ransomware-Angriff auf die Colonial Pipeline. Selbiger führe dazu, dass das Unternehmen seine Systeme während der Wiederherstellung für mehrere Tage herunterfahren musste. Das hatte enorme Auswirkungen auf das Leben an Ostküste. Teil der Folgen waren Kraftstoffknappheit und Panikkäufe. Neben diesem Angriff haben wir auch einen weiteren verheerenden Angriff auf das irische Gesundheitssystem gesehen. Die Meinung einiger Experten zu diesem ist, dass der Angriff die Systeme um 30-40 Jahre zurückgeworfen hat.
Was kann getan werden?
Ransomware und andere Cyberangriffe stellen seit langem eine besondere Herausforderung dar und Regierungen weltweit sind sich dessen bewusst, dass Regierungsbehörden und Organisationen in kritischen nationalen Infrastrukturen dringend neue Pläne, Cybersicherheitsprogramme und Wiederherstellungssysteme benötigen. Wie wir sagen: „Nach dem Hack ist vor dem Hack“. Denn wir alle Wissen, dass es mit den oben genannten Beispielen nicht enden wird.
Kurz nach dem Angriff auf die Colonial Pipeline wurde vom US amerikanischen Präsidenent Joe Biden eine Executive Order erlassen. Diese Anordnung war schon seit einiger Zeit geplant, soll aber die Cybersicherheit von Bundesbehörden erhöhen, um zukünftige Schäden zu reduzieren. In dieser direkten Weisung des Präsidenten wurden alle Bundesbehörden aufgefordert, innerhalb von 60 Tagen ein „Zero Trust“-Konzept für ihre jeweiligen IT-Infrastrukturen zu entwickeln. Die Verordnung verlangt von den Behörden zusätzlich eine Reihe von Migrationsschritten durchzuführen sowie einen Zeitplan für die Umsetzung vorzulegen, konkrete Aktivitäten mit unmittelbarer Auswirkung auf die Sicherheit der Behörden zu planen und vieles mehr.
Was ist ein Zero-Trust-Netzwerk?
Ein Zero Trust Network ist kein Produkt, welches man erwerben kann. Es ist vielmehr ein Konzept für ein Netzwerk ohne implizites Vertrauen. Stellen Sie sich zum Vergleich Besucher Ihres Hauses vor. In einem Zuhause mit implizitem Vertrauen können Ihre Besucher, sobald Sie die Haustür betreten haben, alles tun, was Sie nicht ausdrücklich im Voraus verboten haben. So könnten sie in Ihren Sicherungskasten schauen, Ihre Schränke durchsuchen oder sogar die Betten in Ihrem Schlafzimmer testen!
Ein Zero-Trust-Ansatz unterscheidet sich darin, dass jede Aktion eines Besuchers explizit zugelassen werden muss. Benötigt ein Besucher Zugang zu anderen Räumen als dem Eingangsbereich, müssen Sie diesen Zugang vorab ausdrücklich autorisieren. Sie können auch explizit angeben, was jeder Besucher in jedem Raum tun kann – zum Beispiel darf er Ihr Wohnzimmer betreten, der Fernseher darf aber erst ab 18:00 Uhr eingeschaltet werden. Und Sie sollten auch noch Vorgeben welche Sender Ihre Kinder schauen dürfen, im Vergleich zu erwachsenen Besuchern.
Wenn wir diesen Ansatz auf IT-Infrastrukturen anwenden, ist eines der Hauptmerkmale eines Zero-Trust-Netzwerks, dass der Perimeter nicht mehr durch IT-Komponenten, sondern durch Endgeräte, Benutzer und deren Aktionen definiert wird.
Zero Trust hat jedoch keine Standarddefinition. Eine Umfrage von Forcepoint und dem Ponemon Institute zeigt die verschiedenen Ansätze, mit denen US-Regierungsorganisationen ihre eigenen Zero-Trust-Architekturen erstellen. Nach Angaben der Befragten stützen 47 % ihren Ansatz auf NIST 800-207; 39 % des Forrester Zero Trust-Modells; 32 % auf Gartners Continuous Adaptive Risk and Trust Assessment (CARTA); und 25 % auf Gartners Secure Access Service Edge (SASE). Der Rest hat seine eigenen erstellt. Die Ergebnisse sind ein Beweis für den Mangel an übergreifener Zusammenarbeit beim Aufbau moderner ZTNA Leitlinien.
Was bedeutet das für Deutschland?Können Regierungen Gesetze gegen den Anstieg von Ransomware erlassen?
Regierungen, Unternehmen und Organisationen kritischer Infrastrukturen arbeiten intensiv daran diese Prinzipien für ihre eigenen Netze zu adaptieren. Wenn Sie mehr über den Stand der IT-Sicherheit in Deutschland und die Bedeutung von Zero Trust für unsere IT-Infrastrukturen erfahren möchten, bietet Forcepoint Germany am 2. Juli von 10 – 11.30 Uhr ein Webinar an.
Wir freuen uns über den Ehrengast Volker Kozok, der seine Sicht auf die aktuelle Bedrohungslage teilen wird. Herr Kozok arbeitet im Dienstgrad eines „Oberstleutnant“ für das Bundesverteidigungsministerium. Er ist ein ausgewiesener Cybersecurity Experte und hält regelmäßig Fachvorträge auf der ganzen Welt. Seit über 20 Jahren ist er mit IT-Sicherheitsaufgaben der Bundeswehr betraut und hat mehrere Führungspositionen innerhalb der Cyber-Sicherheitskräfte des Bundes bekleidet.
Gemeinsam werden wir in das Thema Zero Trust eintauchen und erarbeiten wie ähnliche Ansätze in Deutschland aussehen könnten. Wir freuen uns, Sie dort zu sehen
Seit 2021 ist David Berger teil des Vertriebsteams von Forcepoint. In seiner Position ist er verantwortlich für Enterprise Kunden im Westen und Norden von Deutschland. Zuletzt hat er Vertriebsteams bei einem deutschen Systemintegrator geleitet. Vor der Karriere im...