Kürzlich hat der CIO der US-Verkehrssicherheitsbehörde TSA (Transportation Security Administration) geäußert, die Vereinigten Staaten befänden sich in einem „Cyberkrieg“. Am selben Tag wurde in einem Cybersicherheitshinweis der CISA und der Red and Blue Teams der NSA auf erhebliche Sicherheitslücken in den Netzwerken hingewiesen, die Unternehmen anfällig für Cyberbedrohungen machen. Unabhängig davon, in welchem Land sie tätig sind, sollten CIO und CISO als Verwalter der Unternehmensinfrastruktur und -daten ihre Umgebungen auf diese häufigen Fallstricke hin überprüfen und umgehend Maßnahmen zur Risikominderung ergreifen.
Der Cybersicherheitshinweis nennt zu Recht die unsachgemäße Identitäts- und Zugriffskontrolle als kritische Gefährdung. Allzu oft begehen Organisationen Fehler wie:
Fehlende Trennung von Nutzenden- und Administratorberechtigungen
Implementierung einer schwachen oder umgehbaren mehrstufigen Authentifizierung
Übermäßig lange Zeiträume bis zu Session-Timeouts durch Inaktivität
Verlassen auf statische Passwörter durch schlechte Rotationsrichtlinien
Fehler wie diese ermöglichen es Angreifern, sich lateral zu bewegen und ihre Berechtigungen zu erweitern, sobald sie sich innerhalb des Netzwerkperimeters befinden.
Durch die Implementierung kontextbezogener Zugriffsrichtlinien können Sicherheitsteams den Radius des allzu häufigen Problems kompromittierter Anmeldedaten begrenzen. Mit den richtigen Systemen lassen sich Admin-Rechte streng kontrollieren, während die Reibungsverluste für normale Mitarbeitende minimiert werden.
Wer interne Ressourcen über das öffentliche Internet ohne entsprechende Zugangskontrollen verfügbar macht, bittet förmlich darum, angegriffen zu werden. Einfache Fehlkonfigurationen gewähren oft unbefugten Zugang zu Datenbanken, Dateifreigaben, Backup-Systemen, Verwaltungskonsolen und anderen Diensten – und Angreifer sind nur allzu bereit, dies auszunutzen.
Durch die Implementierung einer einheitlichen Steuerungsebene für den externen Zugriff und den DDoS-Schutz erhalten Sicherheitsteams eine einheitliche Transparenz und Durchsetzung. Sie können die Kontrolle zurückgewinnen, und wertvolle Daten können vor neugierigen Blicken geschützt werden.
Sobald bösartiger Code oder ein Angreifer in das Netzwerk eingedrungen ist, ermöglicht die fehlende Sichtbarkeit und Segmentierung ungehindertes laterales Eindringen in das Netzwerk. Sicherheitssysteme können Verbindungen zwischen verschiedenen Umgebungen wie Produktion, Staging und Entwicklung oft übersehen bzw. überwachen diese meist nicht.
Die Segmentierung von Unternehmensnetzwerken in logische Vertrauensbereiche, die verwandte Ressourcen enthalten, ermöglicht es den Verantwortlichen, den Schadensbereich zu begrenzen. Verbesserte Verhaltensanalysen helfen den Sicherheitsteams, Bedrohungen innerhalb des Perimeters leichter zu erkennen.
Grundlegende Cyberhygiene ist nach wie vor das A und O. Die Warnung der NSA und der CISA zeigt jedoch, dass Unternehmen immer noch Schwierigkeiten haben, anfällige Software rechtzeitig zu patchen. Moderne Platform-as-a-Service-Angebote ermöglichen es Unternehmen, die Angriffsfläche zu verringern, indem sie nur den erforderlichen Code ausführen und die Ausführung isolieren.
CISOs können die externe Angriffsfläche verkleinern und den potenziellen Schaden durch kompromittierten Code begrenzen, indem sie die Codeausführung isolieren und die Anzahl der exponierten Dienste reduzieren, um die Möglichkeiten für Angreifer zu verringern.
Die von CISA und NSA aufgedeckten Sicherheitslücken sind ein eindringlicher Weckruf für CIO und CISO. Jetzt ist es an der Zeit, die internen und externen Netzwerkrisiken gründlich zu untersuchen und Maßnahmen zu ergreifen, um gegen diese Risiken vorzugehen.
Hier sind 6 konkrete Schritte, die CIO und CISOs unternehmen können, um die ermittelten Risiken zu minimieren:
Führen Sie eine gründliche Sicherheitsanalyse Ihrer Netzwerkinfrastruktur und Anwendungen durch. So können Sie alle Schwachstellen erkennen, die von Angreifer ausgenutzt werden könnten.
Implementieren Sie starke Authentifizierungs- und Autorisierungskontrollen. Dazu gehören die Verwendung einer phishing-resistenten Multi-Faktor-Authentifizierung (MFA), die Durchsetzung von RBAC und die regelmäßige Änderung von Passwörtern.
Segmentieren Sie Ihr Netzwerk in logische Zonen. Dies wird helfen, die Verbreitung von Malware und anderen Bedrohungen im Falle eines Sicherheitsverstoßes einzudämmen.
Setzen Sie eine Web App Firewall (WAF) mit DDoS-Schutz ein, um Ihre öffentlich zugänglichen Anwendungen und APIs vor gängigen Angriffen zu schützen.
Implementierung eines Zero Trust-Sicherheitsmodells. Das bedeutet, dass alle Nutzenden und Geräte authentifiziert und autorisiert werden sollten, bevor ihnen der Zugriff auf Ressourcen gewährt wird.
Verwenden Sie eine cloudbasierte Sicherheitsplattform mit einer einheitlichen Kontrollebene wie Cloudflare, um die Sicherheitsmaßnahmen in Ihrem gesamten Unternehmen zu verwalten.
Die robuste Connectivity Cloud von Cloudflare wurde speziell entwickelt, um Führungskräfte dabei zu unterstützen, viele der hervorgehobenen Sicherheitsprobleme ganzheitlich anzugehen. Durch die Nutzung der Cloudflare-Funktionen für Zero Trust, Netzwerktransparenz und -segmentierung, die Sicherung interner Anwendungen und APIs, die Reduzierung der Angriffsfläche und vielem mehr können Unternehmen ihre Sicherheitsmaßnahmen in hybriden und verteilten Umgebungen deutlich verbessern.
Anstatt sich auf Einzellösungen in Silos zu verlassen, können sich CISOs an Cloudflare als Plattform für die Sicherung des gesamten Unternehmens wenden, sowohl vor Ort als auch in der Cloud. Als Verantwortliche für geschäftskritische Infrastrukturen und Daten sollten moderne IT-Verantwortliche prüfen, wie sie die Sicherheitslücken, die sie gefährden, am besten beseitigen können. Jetzt ist der Zeitpunkt, die Netzwerksicherheit zu verstärken.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
John Engates — @jengates
Field CTO, Cloudflare
Folgende Informationen werden in diesem Artikel vermittelt:
Cyberkrieg betrifft Organisationen auf der ganzen Welt
Wie man Schwachstellen in der Unternehmensinfrastruktur und in den Daten unter die Lupe nimmt
6 Schritte, die CIO und CISOs unternehmen können, um Risiken zu beseitigen