Mit Segmentierung gegen Malware

Was ist ein Brand Voice ?

Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.

Technisches Wissen wird kaum mehr benötigt, um derartige Angriffe durchzuführen, was diese Entwicklung beschleunigt. Mit Angeboten wie MaaS (Malware-as-a-Service) und RaaS (Ransomware-as-a-Service) kann man sich ganz einfach Schadprogramme mieten oder kaufen – samt Anleitung.

Das Eindringen von Kriminellen in das Netzwerk gänzlich zu verhindern, ist daher ein schwieriges bis unmögliches Unterfangen geworden. Allerdings kann man die Auswirkungen eines Angriffs drastisch schmälern, indem man Netzwerke segmentiert. Viele Unternehmen setzen inzwischen auf die Netzwerksegmentierung, oft in Kombination mit einer Automatisierung der Netzwerkverwaltung bis hin zur feinmaschigen Mikro-Segmentierung. Dabei wird die IT-Umgebung in viele kleine Zonen geteilt, die isoliert sind und an deren Grenzen der Datenstrom überwacht wird. Angreifer bleiben so in einem Segment eingesperrt und seitliche Bewegungen sind damit kaum mehr möglich.

Abbildung 1: Künstlerische Darstellung einer Verschlüsselung des Rechners durch Ransomware

Nach einer aktuellen Umfrage von Omdia haben 40 Prozent der Unternehmen in Deutschland ihre eigenen Netzwerke bereits segmentiert. 80 Prozent haben dies noch bis Ende 2022 vor. Mit diesen Zahlen steht Deutschland sogar vor den technologieaffinen USA. Der beliebteste Ansatz zur Segmentierung ist die sogenannte Application Workload Segmentation. Dabei wird die Teilung des Netzwerks auf Basis von Anwendungen vorgenommen. Damit ist man gegen Phishing-Kampagnen, den Mißbrauch von Zero-Day-Schwachstellen und Ransomware gewappnet.

Abbildung 2: Graphische Darstellung der Netzwerksegmentierung.

Somit dürfte jedem IT-Verantwortlichen in Deutschland bewusst geworden sein, dass die Segmentierung ein wichtiges Element des neuen Paradigma namens Zero Trust ist. Bei diesem Konzept wird keinem Benutzer und keiner Anwendung uneingeschränktes Vertrauen ausgesprochen. Jeder kann nur auf das Minimum des Netzwerks zugreifen oder dieses sehen – nur das, was wirklich für einen reibungslosen Arbeitsablauf benötigt wird. Andere Teile des Netzwerks bleiben unsichtbar. Ein schöner Nebeneffekt ist, dass das Audit-Management erheblich vereinfacht wird und das Risiko eines Datendiebstahls schrumpft.

Es ist in diesem Zuge ratsam, eine zentral steuernde Konsole zu verwenden, um Verwaltungsaufgaben zu automatisieren und die Netzwerkverwaltung so effizient wie möglich zu gestalten: Im Dschungel zwischen Cloud, Multi-Cloud, Hybrid und On-Premise verlieren sich Administratoren gerne. Mit einer automatisierten Netzwerksegmentierung und Richtlinienverwaltung wird die Arbeit der Administratoren erleichtert und nebenbei der Personalmangel bekämpft. Informieren Sie sich über sichere Anwendungskonnektivität auf https://www.algosec.com und im Rahmen der it-sa in Nürnberg.