Die zunehmende Bedeutung von DDI für sichere und erfolgreiche Multicloud-Strategien

Multicloud ist aus der digitalen Infrastruktur von Unternehmen nicht mehr wegzudenken. Die Investition in eine multicloudfähige DDI-Lösung (DNS-DHCP-IPAM) ist entscheidend, um die Verfügbarkeit von Diensten, Leistung, Widerstandsfähigkeit und Sicherheit von Cloud-Infrastrukturen und -Services zu verbessern. Die Cloud hat die Art und Weise verändert, wie die IT-Infrastruktur aufgebaut, bereitgestellt und betrieben wird. Wir befinden uns mitten im Verlagerungsprozess zu Hybrid- und Multicloud, da Unternehmen die Cloud sowohl für neue Anwendungen als auch für die Modernisierung von bestehenden Software-Systemen nutzen. Es kann sinnvoll sein, verschiedene Cloud-Plattformen einzusetzen, um Best-of-Breed-Funktionen zu nutzen. Dieses Vorgehen erhöht allerdings die Sicherheits- und Netzwerkrisiken, sowie die Komplexität der Verwaltung. Viele Unternehmen tun sich schwer mit verschiedenen Cloud-APIs, Datensilos und Millionen von verfügbaren Zugangspunkten. Hinzu kommt der Mangel an Fachkräften. Die Verwaltung von Multicloud-Infrastrukturen, die Einhaltung gesetzlicher Vorschriften, der Schutz vor neuen Bedrohungen der Netzwerksicherheit und die Verwaltung heterogener Umgebungen bei gleichzeitiger Gewährleistung der Netzwerkzuverlässigkeit erhöhen drastisch die Komplexität der Aufgaben eines IT-Teams.

Wenn Sie Ihre Sicherheitskontrollen nicht testen, wird es jemand anderes für Sie tun

IT-Sicherheitsteams haben ständig mit Schwierigkeiten zu kämpfen. Das Spektrum der Bedrohungen, mit denen Unternehmen konfrontiert sind, werden täglich grösser und ausgefeilter, da Angreifende neue Techniken und Exploits entwickeln, um sich Zugang zu Unternehmensinfrastrukturen zu verschaffen. Zugleich nutzen Unternehmen die Vorteile neuer Technologien und erweitern damit die digitale Angriffsfläche. Alte Schwachstellen bleiben ungepatched, während täglich neue zum Vorschein kommen. Die immer grösser werdende Bedrohung durch Ransomware macht die besten Pläne und Kontrollen zunichte. Angreifende sind nur allzu vertraut mit den gängigen Abwehrtechniken und setzen Gegenmassnahmen mit Leichtigkeit ein. Unternehmen müssen deshalb erkennen, dass kontinuierliches Testen und Validieren der Sicherheitskontrollen kein Luxus ist. Denn: Wenn Sie Ihre Sicherheitskontrollen nicht testen, wird es jemand anderes für Sie tun. Es liegt an Ihnen zu entscheiden, wie viel Kontrolle Sie über diesen Prozess und das Ergebnis haben wollen! Das SANS Institute, der weltweit führende Anbieter von Cyber-Security-Trainings und -Zertifizierungen hat Pentera – eine Plattform, die automatisierte, kontinuierliche Sicherheitskontrolltests, sogenannte Penetrationstests, bereitstellt – kritisch analysiert. Weit über das einfache Testen hinaus liefert Pentera praktische Ergebnisse in Echtzeit, die bei der Entscheidung helfen, worauf IT-Sicherheitsteams ihre Bemühungen konzentrieren sollten. Einige der wichtigsten Hauptmerkmale, die SANS hervorhebt, sind: • Echtzeit-Updates, während ein Angriff eine Organisation durchdringt. Von Benutzer:innen über Systeme bis zu Taktiken, Techniken und Verfahren der Angreifenden. • Ranking der Ergebnisse und «Achievements» von Testergebnissen inklusive Angriffsmustern und Zuordnung zur ATT&CK Matrix® von Mitre. • Ergebnisspezifische Empfehlungen, die IT-Sicherheitsteams unterstützen, die Techniken der Bedrohungsakteure auszuschalten.

Wie kann ein Unternehmen den Schutz gegen einen Ransomware-Angriff überprüfen?

Wenn es Schwachstellen in Ihrer IT-Umgebung gibt, können Angreifer diese nutzen, um in Ihr Unternehmen einzudringen, Schäden zu verursachen und Daten zu stehlen und zu verschlüsseln. Der Kampf gegen Ransomware hat offiziell jedes Unternehmen erreicht, die Frage ist nicht mehr ob, sondern wann der Angriff erfolgreich sein wird. Die Bedrohung wird immer grösser und jeden Tag sind neue Infos verfügbar, dass weitere Unternehmen einen Randsomware Angriff zum Opfer gefallen sind. Ransomware-Angriffe haben in ihrer Häufigkeit und Schwere rapide zugenommen. Was anfangs als lästiges Übel angesehen wurde, wird nun von raffinierten Angreifern in komplexen, mehrstufigen Angriffen genutzt, um die Datenverschlüsselung mit der Gefahr der Datenpreisgabe zu kombinieren. Hinzu setzen die Cyberkriminellen immer mehr auf eine neue Taktik: galt vorher, Lösegeld gegen Datenentschlüsselung heisst es nun: Lösegeld zahlen, sonst

MFA-Sicherheit kann Trugschluss sein

Düsseldorf, 27. Juli 2021 – Für viele Unternehmen wurde 2020 die Multi-Faktor-Authentifizierung (MFA) zu einer "Muss"-Sicherheitskontrolle. Eine falsch konzipierte oder implementierte MFA-Infrastruktur kann allerdings leicht kompromittiert und in der Angriffskette verwendet werden. Sicherheitsexperte CyberArk nennt vier Szenarien für die Umgehung von MFA-Kontrollen. Die mit einer unzureichenden MFA-Implementierung verbundenen Gefahren werden zunehmend erkannt. So hat CyberArk seit Anfang 2020 vermehrt Anfragen von Unternehmen zur Simulation von MFA-Bypass-Angriffen erhalten. Im Rahmen dieser Aufträge hat CyberArk vier Hauptangriffsvektoren identifiziert: Architektur- und Designfehler, unsichere Token-Onboarding-Prozesse, Browser-Cookies und Zugriffsprotokolle. 1. Architektur- und Designfehler Viele Unternehmen setzen SSO (Single Sign-on) mit MFA ein, um das Risiko eines Credential-Diebstahls zu minimieren. Bei einer von CyberArk durchgeführten Angriffssimulation nutzte ein großes globales Unternehmen einen MFA-Anbieter, um seinen VPN-Zugang zu sichern. Sobald Remote-Benutzer mit dem VPN verbunden waren, griffen sie mittels SSO auf verschiedene Cloud-Dienste zu. CyberArk-Tests ergaben allerdings, dass Benutzer, die sich von einer vertrauenswürdigen IP-Adresse innerhalb des VPN-Bereichs anmeldeten, nur nach ihren Domain-Anmeldeinformationen gefragt wurden, bevor sie Zugriff auf einen Cloud-Dienst erhielten.

CyberArk nennt fünf elementare Komponenten einer umfassenden Endpunkt-Sicherheitsstrategie

Der klassische Netzwerk-Perimeter hat in puncto Sicherheit an Bedeutung verloren. Dafür gibt es mehrere Gründe: die zunehmende Remote-Arbeit, die von den Mitarbeitern eingeforderten größeren Freiheiten bei der Nutzung von IT-Systemen oder die oft nur lückenhafte Umsetzung konsequenter Schutzmaßnahmen. Das Ergebnis sind unzureichend gesicherte Desktops, Notebooks oder Server, die Angreifern Einfallspunkte für den Zugriff auf kritische Daten und Informationen sowie geistiges Eigentum bieten – somit auf diejenigen Unternehmensressourcen, die es zu schützen gilt. Endpunkte müssen deshalb im Fokus jeder Sicherheitsstrategie stehen und mittels eines Defense-in-Depth-Ansatzes geschützt werden. Nur mit einem mehrschichtigen Endpunkt-Sicherheitsplan können Unternehmen zuverlässig Schwachstellen beseitigen, die Sicherheitslage verbessern und Risiken minimieren. CyberArk sieht fünf wesentliche Elemente einer umfassenden Endpunkt-Sicherheitsstrategie.

Neue Untersuchung von CyberArk zeigt die wachsende Bedeutung von Zero-Trust-Modellen

Die zunehmende Nutzung von Cloud-Services und die steigende Verbreitung von Homeoffice-Modellen bestimmen den Unternehmens- und Arbeitsalltag. Für Hacker ist dadurch ein erweiterter Personenkreis als Angriffsziel ins Blickfeld gerückt, der oftmals nur unzureichend geschützt ist. Diese Entwicklung bestätigt die von CyberArk gesponserte „CISO View 2021 Survey: Zero Trust and Privileged Access“. So hat die Umfrage eine deutliche Veränderung bei den Social-Engineering- und Spear-Phishing-Angriffsmustern ergeben. Die Mehrheit der Befragten (56 %) erklärte, dass vor allem Endanwender wie Personen mit Zugang zu sensiblen Daten zunehmend ins Visier von Angreifern geraten. Für 48 % zielen Cyberattacken verstärkt auf die Führungsebene ab, für 39 % auf Drittanbieter und Auftragnehmer und für 33 % auf Cloud- und DevOps-Ingenieure.

Endpoint-Management: eine der grossen IT-Herausforderungen in 2021

Die vergangenen 12 Monate haben aus der Not heraus und in kurzer Zeit eine bisher nicht gekannte Digitalisierungs- und Modernisierungswelle in Bewegung gesetzt. Massnahmen wie das Nutzen privater mobiler Geräte für die Arbeit, die Notwendigkeit sicheren Fernzugriffs auf Daten und Besprechungen, die per Laptop und Webcam in Videokonferenzen stattfinden, gehören inzwischen grösstenteils zum Arbeits-Standard und werden voraussichtlich erhalten bleiben. Das bedeutet für IT-Abteilungen, dass das Endpoint-Management anspruchsvoller geworden ist. Eine der wichtigsten Sicherheitsaufgaben ist es, tragfähige Prozesse zur Absicherung von Daten und Informationen zu schaffen. Dabei geht es nicht ausschliesslich um technische Aspekte, sondern auch Mitarbeitende müssen verstehen, wie wichtig der sichere Umgang mit Daten ist, um sich vor möglichen Angriffen zu schützen. Cyberkriminelle nutzen ihre Chancen, indem sie kreative Phishing-Angriffe, gefälschte Websites und schädliche Apps starten.

Drei Tipps zur Anbindung von Heimarbeitsplätzen

Laut der neuen Corona-Arbeitsschutzverordnung hat der Arbeitgeber seinen Mitarbeitern Homeoffice anzubieten, wenn keine betrieblichen Gründe dagegensprechen. Viele Unternehmen stehen deshalb vor der Aufgabe, remote arbeitende Mitarbeiter an das Firmennetz anzubinden. Herkömmlicherweise setzen Unternehmen VPN-Lösungen ein, um den Fernzugriff auf Anwendungen und Daten zu ermöglichen. Vollkommen sicher ist VPN aber nicht, vor allem ist der Zugriff auf das Unternehmensnetz auf Basis eines einzigen Passworts ein grosses Risiko. Folglich müssen IT-Abteilungen ergänzende Massnahmen ergreifen – und dazu zählen in erster Linie Multi-Faktor-Authentifizierung (MFA) und Mobile-Device-Management (MDM).

CyberArk sieht vier zentrale Security-Herausforderungen für 2021

Die Bereitstellung von DNS- und DHCP-Diensten ist äusserst komplex. Es erfordert grosses Fachwissen, jeden einzelnen DNS- oder DHCP-Server innerhalb einer bestimmten Architektur korrekt zu konfigurieren. Konfigurationsfehler wirken sich nicht nur auf die Netzwerkverfügbarkeit, sondern möglicherweise auch auf die Sicherheit Ihres Unternehmens aus. Die aktuelle Praxis basiert auf einem Server-by-Server-Ansatz, auch wenn die Abwicklung über eine zentralisierte Plattform erfolgt. Dieser Ansatz birgt jedoch einige Gefahren in sich: • Auch wenn die Konfiguration durch GUI-Benutzeroberflächen vereinfacht worden ist, ist sie immer noch komplex und teuer und macht das Hinzuziehen von Experten für die Bereitstellung und Konfiguration notwendig. • Es gibt keine Verfahren, um die Relevanz der Serverkonfiguration nach dem Best-Practices-Ansatz und die Anforderungen der Architektur der Netzwerkdienste zu prüfen, wie zum Beispiel Master/Slave oder Stealth DNS. • Ausserdem ist die Automatisierung nicht möglich, um die Bereitstellung zu vereinfachen und die Übereinstimmung mit dem Best-Practices-Ansatz zu gewährleisten.

Mangelndes Sicherheitsbewusstsein der Mitarbeiter stellt Zukunft der Remote-Arbeit infrage

Düsseldorf, 16. Dezember 2020 – Rund 90% der von zuhause arbeitenden Mitarbeiter in Deutschland wollen auch nach einer möglichen Rückkehr ins Büro zeitweise im Homeoffice bleiben. Aus Unternehmenssicht ist allerdings bedenklich, dass 59% der Mitarbeiter Sicherheitsrichtlinien nur unzureichend berücksichtigen. Diese Ergebnisse liefert die neue Untersuchung „Remote Work“ von CyberArk. Die Covid-19-Pandemie hat dazu geführt, dass viele Mitarbeiter im Homeoffice arbeiten. Welche Herausforderungen gibt es dabei und wie steht es um die Sicherheit? Diesen Fragen geht die neue Untersuchung „Remote Work“ nach, die CyberArk in Deutschland, Frankreich, Grossbritannien und den USA durchgeführt hat. Grosse Beeinträchtigungen beziehungsweise Störfaktoren liegen für 38% der befragten Remote-Arbeiter in der schwierigen Vereinbarkeit von Arbeit und Privatleben. 30% nennen Störungen durch die Familie und Haustiere und 29% sprechen von einer „Zoom-Müdigkeit“. Darüber hinaus sehen allerdings immer noch 78% technische Probleme bei der Anbindung an Unternehmenssysteme und -ressourcen. Trotz dieser Herausforderungen erkennen die Mitarbeiter auch die Vorteile der Heimarbeit. 44% nennen die Zeitersparnis durch den Wegfall von Arbeitswegen, 30% die Möglichkeit, Besorgungen zu machen und 16% die Chance, Haushaltstätigkeiten flexibel zu erledigen. Die CyberArk-Untersuchung hat darüber hinaus aber auch die Unternehmenssicherheit thematisiert. 59% der von zuhause Arbeitenden geben an, dass sie Wege gefunden haben, die Sicherheitsrichtlinien des Unternehmens zu umgehen, um produktiver zu arbeiten: etwa durch das Versenden von Arbeitsdokumenten an persönliche E-Mail-Adressen, die Weitergabe von Passwörtern oder durch die Installation von Anwendungen. Diese aus Sicherheitssicht problematischen Verhaltensweisen sind nicht immer auf fehlende Informationen oder mangelnde Schulungsmaßnahmen zurückzuführen. Immerhin bestätigt die Hälfte der befragten Mitarbeiter, dass sie bereits an einem speziellen Sicherheitstraining für die Remote-Arbeit teilgenommen hat. Sicherheitskritische Untersuchungsergebnisse im Überblick: 91% verwenden identische Passwörter anwendungs- und geräteübergreifend 54% nutzen Firmengeräte für private Tätigkeiten 34% erlauben anderen Mitgliedern des Haushalts, ihre Firmengeräte für schulische Tätigkeiten, Spiele oder Online-Bestellungen zu nutzen. „Die globale Pandemie war bisher der größte Test für die Zukunft der verteilten Arbeit. Und die überwältigende Mehrheit der Mitarbeiter hat dabei alle Herausforderungen gerade auch im Hinblick auf die Vermischung von Privat- und Arbeitsleben hervorragend gemeistert“, betont Michael Kleist, Regional Director DACH bei CyberArk. „Allerdings hat unsere Studie auch das oft noch mangelnde Wissen der Mitarbeiter um die mit dem eigenen Verhalten verbundenen Risiken zutage gefördert. Und dieser Punkt kann für die Zukunft der Homeoffice-Tätigkeit von entscheidender Bedeutung sein. Unternehmen müssen deshalb mehr als bisher in die Sicherheit der Heimarbeitsplätze investieren. Zwingend erforderliche Maßnahmen sind in unseren Augen dabei die Umsetzung eines Least-Privileges-Prinzips, eine Multi-Faktor-Authentifizierung und die generelle Überwachung privilegierter Aktivitäten.“ Über die Untersuchung Die CyberArk-Umfrage zur Remote-Arbeit wurde im Oktober 2020 von einem unabhängigen Marktforschungsinstitut durchgeführt. Befragt wurden 2.000 von zuhause arbeitende Mitarbeiter aus Unternehmen in Deutschland, Frankreich, Grossbritannien und den USA.