Categories: AnzeigeSicherheit

Mit Segmentierung gegen Malware

Technisches Wissen wird kaum mehr benötigt, um derartige Angriffe durchzuführen, was diese Entwicklung beschleunigt. Mit Angeboten wie MaaS (Malware-as-a-Service) und RaaS (Ransomware-as-a-Service) kann man sich ganz einfach Schadprogramme mieten oder kaufen – samt Anleitung. Das Eindringen von Kriminellen in das Netzwerk gänzlich zu verhindern, ist daher ein schwieriges bis unmögliches Unterfangen geworden. Allerdings kann man die Auswirkungen eines Angriffs drastisch schmälern, indem man Netzwerke segmentiert. Viele Unternehmen setzen inzwischen auf die Netzwerksegmentierung, oft in Kombination mit einer Automatisierung der Netzwerkverwaltung bis hin zur feinmaschigen Mikro-Segmentierung. Dabei wird die IT-Umgebung in viele kleine Zonen geteilt, die isoliert sind und an deren Grenzen der Datenstrom überwacht wird. Angreifer bleiben so in einem Segment eingesperrt und seitliche Bewegungen sind damit kaum mehr möglich.

Abbildung 1: Künstlerische Darstellung einer Verschlüsselung des Rechners durch Ransomware

Nach einer aktuellen Umfrage von Omdia haben 40 Prozent der Unternehmen in Deutschland ihre eigenen Netzwerke bereits segmentiert. 80 Prozent haben dies noch bis Ende 2022 vor. Mit diesen Zahlen steht Deutschland sogar vor den technologieaffinen USA. Der beliebteste Ansatz zur Segmentierung ist die sogenannte Application Workload Segmentation. Dabei wird die Teilung des Netzwerks auf Basis von Anwendungen vorgenommen. Damit ist man gegen Phishing-Kampagnen, den Mißbrauch von Zero-Day-Schwachstellen und Ransomware gewappnet.

Abbildung 2: Graphische Darstellung der Netzwerksegmentierung.

Somit dürfte jedem IT-Verantwortlichen in Deutschland bewusst geworden sein, dass die Segmentierung ein wichtiges Element des neuen Paradigma namens Zero Trust ist. Bei diesem Konzept wird keinem Benutzer und keiner Anwendung uneingeschränktes Vertrauen ausgesprochen. Jeder kann nur auf das Minimum des Netzwerks zugreifen oder dieses sehen – nur das, was wirklich für einen reibungslosen Arbeitsablauf benötigt wird. Andere Teile des Netzwerks bleiben unsichtbar. Ein schöner Nebeneffekt ist, dass das Audit-Management erheblich vereinfacht wird und das Risiko eines Datendiebstahls schrumpft. Es ist in diesem Zuge ratsam, eine zentral steuernde Konsole zu verwenden, um Verwaltungsaufgaben zu automatisieren und die Netzwerkverwaltung so effizient wie möglich zu gestalten: Im Dschungel zwischen Cloud, Multi-Cloud, Hybrid und On-Premise verlieren sich Administratoren gerne. Mit einer automatisierten Netzwerksegmentierung und Richtlinienverwaltung wird die Arbeit der Administratoren erleichtert und nebenbei der Personalmangel bekämpft. Informieren Sie sich über sichere Anwendungskonnektivität auf https://www.algosec.com und im Rahmen der it-sa in Nürnberg.

Maria Jose Carrasco

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago