Akamai + Guardicore: End-to-End-Zero-Trust
Es ist kaum zu übersehen: Die Zahl der Ransomware‑Angriffe ist explodiert, mit einem Wachstum von über 150 % im Jahr 2020. Diese Bedrohung nimmt stetig zu angesichts neuer Wege von Kriminellen, sich Zugang zu Netzwerken und Systemen zu verschaffen, aber auch aufgrund der wachsenden Angriffsfläche durch die fortgesetzte Homeoffice-Arbeit und Ausbreitung internetfähiger Geräte. Auch wegen dieses Trends freuen wir uns sehr über den offiziellen Zusammenschluss von Akamai und Guardicore. Während die Herausforderung durch Ransomware größer ist denn je, sind die Möglichkeiten unserer beiden Unternehmen – jetzt ein Unternehmen –, solche Angriffe zu verhindern, greifbarer als je zuvor. Gemeinsam können wir die steigende Flut der Bedrohungen zurückdrängen.
Bei aller Komplexität der Ransomware läuft der Schutz davor auf ein einfaches Prinzip hinaus: Sämtlicher Traffic muss unabhängig von den Endpunkten geprüft und gesteuert werden.
Denn bevor Ransomware ihre Arbeit tun kann, muss sie sich bewegen. Woher auch immer sie kommt, sie muss sich einen Ort suchen, von dem aus sie auf hochwertige Daten zugreifen und diese verschlüsseln kann. Diese Bewegung erfordert meist mehrere Hops auf mehreren Geräten und Servern. Jeder Hop ist ein Trafficfluss, der in „vertikaler“ Richtung, also zwischen Nutzergerät und Server, oder in „lateraler“ Richtung, also zwischen Servern, verlaufen kann. Letztlich geht es beim Blockieren von Ransomware darum, jeden einzelnen dieser Datenflüsse zu prüfen und zu kontrollieren, sodass man sicher sein kann, dass der Datenfluss autorisiert ist und keine Malware enthält.
Die Vereinigung von Akamai und Guardicore gibt uns nun die Möglichkeit, diese Strategie umzusetzen. Mit unserer kombinierten Technologie können Kunden ihren Unternehmenstraffic in vertikaler wie auch lateraler Richtung prüfen und steuern.
Wie erhalten Angreifer überhaupt Zugriff?
Mit unterschiedlichen Strategien müssen Angreifer im Unternehmen erst einmal Fuß zu fassen. Dieses Fußfassen ist der erste Hop. Zu den Strategien der Angreifer für den ersten Hop gehören Phishing, Squatting, Nutzung gestohlener Anmeldedaten, Ausnutzung von Schwachstellen in öffentlich zugänglichen Anwendungen und auch der physische Zugriff auf Laptops oder Server. Eine Verteidigung gegen Ransomware muss alle diese Strategien berücksichtigen.
Was die Phishing-Abwehr betrifft, verlässt man sich oft übermäßig auf Schulungen. Schulungen sind natürlich wichtig, aber es darf nicht allein auf die Mitarbeiter abgewälzt werden, festzustellen, ob etwas verdächtig ist – dafür ändern sich die Bedrohungslandschaft und die von Kriminellen verwendeten Tools viel zu schnell. Idealerweise sollte die Technologie eingreifen, bevor die Mitarbeiter Entscheidungen fällen müssen. Technologien können auch eine weitere Abwehrebene bieten, indem sie menschliche Fehler korrigieren – indem sie verdächtige Websites blockieren, selbst wenn ein Mitarbeiter beispielsweise auf einen Schadlink klickt.
Akamai bietet mehrere Produkte, die Ransomware schon bei diesem ersten Hop, Fuß zu fassen, blockieren können
Unsere DNS-Firewall und unser Secure Web Gateway (SWG), beides Teile von Secure Internet Access Enterprise, blockieren den Zugriff auf Phishing- und Squatting-Websites durch Hostnamen- und URL-Filterung
Unsere Phishing-sichere Multi-Faktor-Authentifizierung (MFA) – bei der idealerweise keiner der Faktoren ein Passwort ist – kann Angreifer blockieren, die versuchen, gestohlene Anmeldedaten zu verwenden
Unser Zero-Trust-Zugriffsprodukt, heute bekannt als Enterprise Application Access, kann die Ausnutzung von Serverschwachstellen blockieren, indem es dafür sorgt, dass Server nur für solche Nutzer sichtbar sind, die bereits authentifiziert und autorisiert wurden
Darüber hinaus kann unsere Web Application Firewall (WAF) sicherstellen, dass der Datenverkehrsfluss keine Angriffe mit sich führt. Schließlich können auch autorisierte Zugriffe Angriffe enthalten
Verhindern von Ransomware-Verbreitung
Aber keine Verteidigung ist perfekt. Was also, wenn der Angreifer einen Weg in Ihr Unternehmen hinein gefunden hat? Was geschieht, wenn sich ein Angreifer über die Lieferkette sofortigen Zugriff auf Ihr Netzwerk verschafft?
Auch wenn Prävention immer vorzuziehen ist: In der Realität werden Bedrohungen gelegentlich ihren Weg ins Unternehmen finden. Unternehmen müssen über eine Strategie zum Schutz kritischer Informationen und Infrastrukturen verfügen für den Fall, dass Ransomware diesen ersten Schutzwall durchbricht. Deshalb ist es auch wichtig, den lateralen bzw. internen Server-zu-Server-Traffic zu prüfen und zu steuern. In den meisten Fällen benötigt Ransomware mindestens einen lateralen Hop, um hochwertige Daten zu finden und Schaden anzurichten. Bei Angriffen über physische Zugriffe kann das Vermeiden, dass der Angriff von Server zu Server springt, zudem die einzige Möglichkeit sein, die Ausbreitung von Ransomware zu verhindern.
Guardicore: Technologie der Mikrosegmentierung Dies ist ein wichtiges Schutzmittel, um die Ausbreitung von Malware innerhalb eines Unternehmens zu verhindern. Bei dieser Technologie wird das Unternehmen logisch in Segmente unterteilt, die jeweils über ihre eigenen, genau definierten Sicherheitskontrollen verfügen. So kann jeder Prozess nur mit denjenigen anderen Prozessen kommunizieren, mit denen er es muss. Dieser Ansatz löst das Problem der Verbreitung von Malware im gesamten Unternehmen durch laterale Netzwerkbewegung.
Die neue Frontlinie
Mit der Vereinigung von Akamai und Guardicore und der nun möglichen Kontrolle über sämtliche Datenverkehrsflüsse in Unternehmen eröffnen wir eine neue Frontlinie: Das Unternehmen ohne Netzwerk.
Viele Unternehmen verfolgen immer noch einen Sicherheitsansatz mit dem veralteten Konzept eines mit einer Firewall geschützten Unternehmensnetzwerks. Dieser Ansatz steht jedoch im Widerspruch zu unserer cloudbestimmten Welt, die den ortsungebundenen Zugriff ermöglicht. Öffentlich zugängliche Anwendungen, virtualisierte Server und eine Mischung aus On-Premises- und Cloud-Technologien bedeuten, dass ein Sicherheitsansatz mit einem „geschützten Perimeter“, bei dem sich ein Nutzer oder eine Anwendung entweder im Netzwerk befindet und als vertrauenswürdig gilt oder sich außerhalb des Netzwerks befindet und als nicht vertrauenswürdig gilt, das Unternehmen extrem anfällig macht. Das liegt zum einen daran, dass nichts den Angreifer stoppen kann, wenn diese Abwehrmaßnahmen einmal versagen (oder der Angreifer Zugriff auf ein vertrauenswürdiges Gerät erhält). Zum anderen liegt es daran, dass es sehr schwierig ist, cloudbasierte Anwendungen und Infrastruktur hinter die traditionellen Sicherheitsverteidigungen zu setzen und gleichzeitig die Performance zu erhalten. Diese Komplexität wird zunehmen, während Homeoffice-Arbeit die Grenzen zwischen Privatleben und Beruf, zwischen Zuhause und Büro immer weiter verwischt.
Wir müssen das Konzept von Zero Trust voll und ganz übernehmen und uns von der Idee trennen, dass alles innerhalb des Unternehmensnetzwerks vertrauenswürdig sei. Vor allem angesichts der Tatsache, dass Remotearbeit auch weiterhin die Norm bleiben wird, ist eigentlich jeder Zugriff auf Unternehmenssysteme als Remotezugriff zu betrachten. Deshalb sollte eigentlich kein Gerät, ob das eines Praktikanten oder des CEO, vollen, ungehinderten Zugriff haben. Dies wird dazu beitragen, die Ausnutzung von Schwachstellen zu blockieren und sicherzustellen, dass ein Gerät, nachdem es kompromittiert ist, nicht das gesamte Ökosystem des Unternehmens gefährdet.
Wenn wir uns der Unternehmenssicherheit – unabhängig von Endnutzer, Standort oder Gerät – mit der einheitlichen Prämisse nähern, dass kein einziger Datenfluss vertrauenswürdig ist, kann dies die Abwehrmaßnahmen eines Unternehmens deutlich stärken. Ein umfassender Zero-Trust-Ansatz, der den Schutz von Akamai und Guardicore kombiniert, wird es der Ransomware extrem erschweren, Ihre Geschäftsprozesse zu stören.