3 Arten, Zero Trust in eine Altsystemumgebung einzubinden

Vertrauen ist ein sehr unsteter Partner, wenn man im IT-Sektor auf ihn setzt. Der Grund liegt hauptsächlich im unablässigen Sturm an Sicherheitsbedrohungen sowohl durch externe wie interne Akteure. Daher gehört Cybersicherheit bei Regierungen, Unternehmen und anderen Organisationen zu den obersten Prioritäten, denn Hacker entdecken immer raffiniertere Möglichkeiten, unerkannt zu bleiben.

Im März 2022 erlebte nahezu ein Drittel Unternehmen jede Woche einen Cyberattack – gemäß Daten, die vom britischen Department for Digital, Culture, Media & Sport veröffentlicht wurden. Eine Möglichkeit, deine Organisation gegen diese fortlaufenden Bedrohungen zu schützen, ist der Aufbau eines Zero-Trust-Vorgehens in puncto Sicherheit.

Zero Trust ist ein Sicherheits-Framework, bei dem alle Nutzer – innerhalb wie außerhalb des Unternehmensnetzwerks – für eine Sicherheitskonfiguration und -position authentifiziert, autorisiert und fortlaufend validiert werden müssen, bevor sie Zugang zu Anwendungen und Daten erhalten oder behalten können.

Dieser Ansatz steht im Kontrast zu vorherigen Sicherheitsmodellen, bei denen angenommen wurde, dass böswillige Akteure immer von außerhalb des Sicherheitsbereichs angreifen, nicht von innen.

Identifizierung schwacher Grundfeste ist ausschlaggebend

Gemäß dem Data Breach Report 2021 vom Identity Theft Resource Center gab es im letzten Jahr 1.862 Datensicherheitsverletzungen, viele bei hochkarätigen Unternehmen. Cyberangriffe im letzten Jahr übertrafen sowohl die Gesamtzahl von 1.108 im Jahr 2020 wie auch den vorherigen Rekord von 1.506 Angriffen im Jahr 2017.

Im Jahr 2020 war das Software-Unternehmen SolarWinds Host einer Art Trojaner-Angriff mit weitreichenden Konsequenzen für Regierungsbehörden und Privatunternehmen gleichermaßen. Hackers griffen ein externes Unternehmen an, das Zugang auf SolarWinds‘ Systeme hatte, und verschafften sich über eine Hintertür Zugang, indem sie sich als Nutzer ausgaben.

Sobald sie Zugang hatten, infizierten die Hacker SolarWinds‘ Systeme mit Malware und gelangten an die Daten von mehr als 18.000 Geräten. Cyberverletzungen wie diese sorgten für den Anstoß eines grundlegenden Wandels hin zu einer Abwehrstellung in Sachen Cybersicherheit: Vertraue niemanden – Zero Trust.

Zusätzlich zu einer strengen Authentifizierung der Nutzer, die auf Anwendungen und Daten zugreifen, ist ein größeres Augenmerk auf die Wahrung hieb- und stichfester Firewalls erforderlich. Stützt man sich auf Standardrichtlinien für Firewalls, bedeutet das, dass einmal für dein System freigeschaltete Personen nicht fortlaufend hinterfragt werden und sie ihre Anliegen frei erledigen können. Es stellt auch ein Sicherheitsproblem dar, denn Hacker können so unerkannt in dein Netzwerk gelangen und dabei tage-, wochen- oder monatelang enormen Schaden verursachen, so lang, wie sie nicht entdeckt werden.

Jetzt 3 Dinge umsetzen, um Zero Trust einzurichten

Es gibt drei Ansätze, die du bei der Implementierung von Zero Trust bei IT-Altsystemen verfolgen kannst.

Bereite dich darauf vor, gehackt zu werden. Es geht nicht um die Frage, ob es passiert, sondern wann

Cyberattacken werden mit einer alarmierenden Häufigkeit durchgeführt. Sie führen nicht nur zu Verlusten bei Kundenbeziehungen, sondern treiben auch die Kosten für das Unternehmen in Form von höheren Versicherungsprämien und steigenden Kosten für Fremdkapital.

Erschwere Hackern den Zugriff auf deine Systeme. Prüfe Nutzer immer wieder, wenn sie einmal Zugang zum System haben.

Angreifbarkeit an der Quelle eindämmen

Entwickler müssen Software-Code mit einem integrierten Zero-Trust-Ansatz schreiben. Deine Sicherheitsverfahren im Hinblick auf Penetrationstests auszuarbeiten, deckt einige Schwachstellen ab, aber nicht alle, und das kann ein teurer Fehler sein.

In der derzeitigen Sicherheitslandschaft kann eine vereinfachte Vorgehensweise in Sachen Cybersicherheit Unternehmen nicht vor dem Einfallsreichtum der Cyberkriminellen schützen, Zugriff auf deine Systeme zu erlangen.

Lasse veraltete Technologien nicht deine Strategien für die betriebliche Ausfallsicherheit blockieren

Veraltete Technologien können Unternehmen ausbremsen, wenn es um die Stärkung der betrieblichen Ausfallsicherheit und Leistungsfähigkeit geht. Noch beunruhigender ist, dass sie dich auch verwundbarer gegenüber Cyberangriffe machen, denn deine Systeme kommen mit der Umsetzung widerstandsfähigerer Sicherheitsmodelle nicht klar.

Vorteile und Herausforderungen von Zero Trust

Die Vorteile eines Zero-Trust-Vorgehens in puncto Sicherheit werden kristallklar, wenn man davon ausgeht, dass alle Anwendungen nicht vertrauenswürdig sind und dass Nutzer jedes Mal autorisiert werden müssen, wenn sie auf diese Software zugreifen – dann wird das Risiko, Opfer eines Hacks zu werden, bedeutend verringert. Netzwerk-Manager stellen eventuell einen geringen Abfall in der Performance und eine minimale Steigerung bei den Lasten fest, aber die Zeit, die es erfordert, diese Prüfungen zu überwachen, ist es im Angesicht der Risiken, die sie eindämmen, wert.

Altsysteme können erhebliche zu überwindende Hindernisse darstellen, bevor Zero Trust in der ganzen Umgebung wirksam eingerichtet ist. Die digitale Transformation findet in Lichtgeschwindigkeit statt und viele IT-Teams werden von dem Gewicht neuerer, schwer zu verwaltender Technologien stark beansprucht.

Ironischerweise arbeitet die Finanzbranche, obwohl sie einen der größten Teile der globalen Wirtschaft einnimmt, – wie viele andere technologieabhängige Sektoren – mit Altsystemen, die sie daran hindert, einen Zero-Trust-Ansatz zu verwirklichen. Letztendlich schafft sie ihre eigenen Schwachstellen, die böswillige Akteure ausnutzen können.

Darüber hinaus sind beispielsweise Technologien wie Middleware und Mainframes nicht in Hinblick auf Zero Trust entwickelt worden, da sie Schwierigkeiten haben, mit dem Tempo und der asynchronen Art, in der Abfragen an eine API gesendet werden, mitzuhalten.

Fazit

So wie es aussieht, werden sich Cyberbedrohungen weiterhin stark vermehren und du wirst veraltete Sicherheitsvorgehensweisen, die bei den heutigen Bedrohungen nicht mehr verlässlich sind, dringend überdenken müssen. Du wirst ein Zero-Trust-Modell annehmen müssen, das dein Unternehmen und deine Kunden schützt.

Uptrends‘ Incident Management-Technologie kann da eine hervorragende Lösung für die ersten Schritte sein. Zusammen mit Uptrends‘ Protokoll-Analyse und Reporting und anderen Überwachungslösungen sind Transparenz und Sicherheit einen Schritt näher an einem Zero-Trust-Ansatz.

von Guy Warren CEO ITRS Group

Dieser Artikel wurde zuerst auf der Website der ITRS GROUP veröffentlicht.