denisismagilov - stock.adobe.com

Security Trends: Lieferketten, DNS-Poisoning und Zero Trust

Veränderte und verzahnte Arbeitsweisen bieten Angreifern neue Angriffsflächen. Wie entwickeln sich da die Herausforderungen für IT-Teams? Ein Ausblick auf die Cybersicherheit 2022.

Cyberangriffe haben während der COVID-19-Pandemie stark zugenommen. Dieser Trend wird sich auch 2022 weiter fortsetzen. Der Grund: Mitarbeiter, die remote arbeiten, bieten Cyberkriminellen neue Angriffspunkte. Sie nutzen menschliche wie technische Schwachstellen aus und schlagen Kapital aus den immer komplexeren IT-Anforderungen des hybriden Arbeitszeitalters.

Die unterschiedlichen Varianten an Cyberangriffen im Folgenden werden im Jahr 2022 wahrscheinlich die größte Bedrohung darstellen. IT-Führungskräfte sind aber in der Lage, Attacken zu verhindern, wenn sie verschiedene Maßnahmen ergreifen und so ihre Netzwerke besser absichern.

Angriffe auf die Lieferkette

Das Jahr 2021 verzeichnete einen dramatischer Anstieg der Angriffe auf Lieferketten – die Europäische Agentur für Cybersicherheit (ENISA) meldete einen vierfachen Anstieg. Die Art dieser Angriffe variierte, aber Cyberkriminelle zielten zunehmend auf Software-Lieferketten ab. Dies ermöglichte es ihnen, manchmal Tausende von Opfern durch einen einzigen Verstoß zu kompromittieren. Gleichzeitig erhielten sie so auch internen Zugang durch eigentlich vertrauenswürdige Systeme.

Die Wahrscheinlichkeit ist hoch, dass diese Angriffe auch im Jahr 2022 weitergehen. Grund dafür ist, dass Firmen nicht nur mit Drittanbietern, sondern auch mit einzelnen Personen zusammenarbeiten. Da die Bedrohung durch die Herausforderungen bei der Sicherung der neuen verteilten Landschaft noch verschärft wird, sollten Unternehmen ernsthaft darüber nachdenken, wie sie ihre Lieferkette möglichst sicher gestalten können.

DNS-Poisoning-Angriffe

Cyberangriffe wie Ransomware- und Phishing-Attacken sorgten 2021 für Schlagzeilen, doch darüber hinaus taucht eine weitere Art von Bedrohung auf: DNS-Spoofing oder DNS-Cache-Poisoning. Studien zeigen, dass DNS-bezogene Angriffe auf dem Vormarsch sind: 72 Prozent der befragten Unternehmen waren 2021 von einem DNS-Angriff betroffen, wobei ein Drittel von ihnen Opfer von DNS-Cache-Poisoning wurde.

Bei dieser Art von Angriffen hackt sich ein Cyberangreifer in das Domain Name System (DNS) eines Nutzers. Der Anwender ist beispielsweise der Meinung, dass er Website A besucht, wird aber in Wirklichkeit auf Website B umgeleitet. Statt auf Website A wird er also auf eine Website geleitet, die identisch aussieht, aber eine Fälschung ist. Zwar wird der Nutzer auf die gewünschte Website weitergeleitet, aber er nimmt einen anderen Weg. Währenddessen werden alle von ihm eingegebenen Daten abgeschöpft.

Zero Trust

Eine Methode zum Schutz unternehmenskritischer Systeme und Daten ist das Einführen von Zero-Trust-Richtlinien. Viele Organisationen sind bereits mit diesem Konzept vertraut. Aber im Jahr 2022 wird Zero Trust noch mehr an Bedeutung gewinnen. Zero Trust spielt beispielsweise bei der Sicherung der Lieferkette eine wichtige Rolle. Die Methode basiert darauf, dass ein Anwender, eine Applikation oder ein Sensor als vertrauenswürdig qualifiziert sein muss, bevor sie Zugriff auf Daten oder das Netzwerk erhalten. Dies kann auch nur für eine bestimmte Aktivität oder einen festgelegten Zeitpunkt gewährt werden.

Zero Trust ist in der Lage, einige Bedrohungen abzuschwächen, die mit Remote-Arbeit verbunden sind. Dazu gehört beispielsweise auch, dass der Zugriff auf Systeme und Daten über ungesicherte Geräte zu Hause verhindert wird, die im gleichen Netzwerk wie ein entferntes Unternehmensgerät laufen. Zero Trust schafft einen Schutzwall um die Aktivitäten der Mitarbeiter und gewährleistet damit, dass ein potenzieller Cyberangriff nicht über diese Instanz hinausgeht.

Security by Design

Wenn Entscheidungen über die Sicherheitsmaßnahmen getroffen werden, sollte Security von Anfang an mit einbezogen werden – also Security by Design. Hierfür gibt es zwei Gründe. Der erste: Es ist viel einfacher, wirksame, durchgängige Security zu Beginn einer Implementierung zu entwickeln, als zu versuchen, sie nachträglich einzubauen, wenn alle Entscheidungen bereits getroffen wurden. Der zweite Grund: Die Installation zusätzlicher Security Layer hat manchmal Auswirkungen auf andere Dinge, darunter beispielsweise die Benutzerfreundlichkeit. Die Anwendung von Filtern, die den Besuch bestimmter Websites verhindern soll, kann auch den Zugriff auf vollkommen zulässige Angebote verhindern.

Laurence Pitt, Juniper Networks

„Da die Bedrohung durch die Herausforderungen bei der Sicherung der neuen verteilten Landschaft noch verschärft wird, sollten Unternehmen ernsthaft darüber nachdenken, wie sie ihre Lieferkette möglichst sicher gestalten können.“

Laurence Pitt, Juniper Networks

Vielleicht wurden die Design-Entscheidungen getroffen und Security erst im Nachhinein hinzugefügt, so dass das Security-Team keine andere Wahl hatte, als „Nein“ zu sagen, wenn es Schwachstellen entdeckt.

Wie wichtig Security ist, muss aber auch Mitarbeitern und anderen Interessensgruppen deutlich gemacht werden. Dies sollte aber keine theoretische Übung bleiben, sondern es muss klar kommuniziert werden, dass diese Veränderungen an der IT-Umgebung vorgenommen werden. Dies ist eine ebenso große kulturelle wie technologische Herausforderung.

Das Netzwerk sichern, solange wenig Aktivitäten stattfinden

Die Ära des hybriden Arbeitens ist angebrochen und in vollem Gange. Eine Studie von Entrust zeigt, dass 85 Prozent der deutschen Mitarbeiter momentan ein hybrides Arbeitsmodell aus Heim- und Büroarbeit nutzen. Zwar wird es 2022 eine stärkere Rückkehr ins Büro geben, doch der hybride Ansatz wird auch in Zukunft bestehen. Insgesamt arbeiten viele Unternehmen momentan bei einer geringeren Kapazität sowie gleichzeitig weniger Druck und Aktivität im Netzwerk. Daher ist jetzt eine gute Gelegenheit, eine Bestandsaufnahme der IT-Umgebung vorzunehmen. Dabei lassen sich potenziell fehlende Elemente identifizieren und potenzielle Risiken identifizieren.

Denken Sie an die Geräte im Netzwerk, die bereits implementiert wurden – sie erfüllen ihre Aufgaben, aber bergen sie vielleicht auch Risiken? Vielleicht gibt es Smart TVs in Konferenzräumen, die sich mit dem WLAN des Unternehmens oder sogar mit Bluetooth verbinden können? Es könnte alle möglichen Geräte in einem Unternehmensnetzwerk geben, die besser auf die Sicherheit abgestimmt werden könnten. Dies ist aber in der Vergangenheit nicht geschehen, weil entweder niemand die Zeit dafür hatte oder es aufgrund des hohen Netzwerkverkehrs und der großen Anzahl von Personen im Gebäude zu kompliziert war.

Unternehmen setzen auf die Technologien des Internets der Dinge (IoT), um eine komfortable, sichere und energieeffiziente Büroumgebung zu schaffen. Jetzt ist der perfekte Zeitpunkt, um die Sicherheit dieser und aller anderen Geräte im Netzwerk für 2022 zu optimieren.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close