/
Segmentierung

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin

Die jüngsten Cybersicherheitsvorfälle wie die von MITRE, der dänischen Energieinfrastruktur und der British Library erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitsverletzungen und Ransomware-Angriffen zu reduzieren.  

Each of these attacks shows how Zero Trust Segmentation (ZTS) can help proactively defend against lateral movement and reactively contain attacks when they inevitably happen. This is reflected in the three attacks’ incident and response reports and aligns with guidance from the NSA’s newest Cybersecurity Information Sheet on network security.  

Was wir aus den 3 jüngsten Cyberangriffen gelernt haben

Nachrichten über Sicherheitsverletzungen und Ransomware-Angriffe sollten keine Überraschung sein. Die komplexen, hypervernetzten Netzwerke von heute bedeuten, dass es immer neue Bedrohungen und unentdeckte Sicherheitslücken geben wird. Wichtig ist, dass Unternehmen darauf vorbereitet sind, die Auswirkungen von Angriffen zu begrenzen, wenn sie auftreten.

Diese drei berichtenswerten Sicherheitsverletzungen dienen als hervorragende Fallstudien für die Bedeutung der Segmentierung und ihre wesentliche Rolle bei der Vorbereitung und dem Überleben von Sicherheitsverletzungen.  

MITRE: Segmentierung stoppte laterale Bewegung

A fact of today’s threat landscape is that breaches are inevitable – and this is true even for organizations like MITRE which are known for their robust cybersecurity. However, MITRE was prepared for this reality in April 2024 when they confirmed they’d experienced a breach in their research and prototyping networks.  

Laut dem Bericht von MITRE über den Vorfall führte der unbekannte Angreifer "eine Erkundung unserer Netzwerke durch, nutzte eines unserer Virtual Private Networks (VPNs) über zwei Ivanti Connect Secure Zero-Day-Schwachstellen aus und umging unsere Multi-Faktor-Authentifizierung durch Session-Hijacking". Die Identitätstechnologie von MITRE reichte nicht aus, um den Angriff zu verhindern.  

Stattdessen war die schnelle Eindämmung von Sicherheitsverletzungen, die sich aus Segmentierungsrichtlinien ergab, der Schlüssel, um die laterale Bewegung der Angreifer zu stoppen, die infizierten Bereiche zu isolieren und potenziellen Schaden zu begrenzen:  

"Wir haben betroffene Systeme und Segmente des Netzwerks isoliert, um eine weitere Ausbreitung des Angriffs zu verhindern. Die einfache Änderung der Edge-Firewall-Regeln war nicht ausreichend, da dieses Netzwerk über eine Konnektivität zu Laboren im gesamten Unternehmen verfügte und eine effektive Eindämmung das Herunterfahren der Zugriffsinfrastruktur und die Isolierung von Edge-Systemen in einer Vielzahl von Laboren erforderte. Eine genaue Netzwerkinventur war entscheidend, um dies rechtzeitig zu tun."

Es ist auch wichtig, die Feststellung zu beachten, dass Firewall-Regeln nicht ausreichten, um laterale Bewegungen zu stoppen und die Sicherheitsverletzung zu isolieren. Stattdessen war die Mikrosegmentierung als Teil der Zero-Trust-Architektur unerlässlich, um die Konnektivität und Kommunikation zwischen infizierten und nicht infizierten Systemen auf der Grundlage ihres Berichts vollständig abzuschalten.  

Obwohl MITRE einen Angriff erlitt, waren sie darauf vorbereitet, die Auswirkungen des Verstoßes schnell zu erkennen, einzudämmen und zu mildern. Eine Zero-Trust-Strategie, bei der die Netzwerksegmentierung im Mittelpunkt stand, war der Schlüssel zu ihrer Reaktion.

The British Library: Segmentierung hätte den Schaden für Sicherheitsverletzungen begrenzt

In October 2023, the British Library suffered a ransomware attack in which nearly 600GB of data, including personal data of its users and staff, was copied, exfiltrated, and sold on the dark web. Once the Library didn’t agree to pay the ransom, attackers also encrypted data and systems and destroyed some servers, inhibiting recovery and data restoration.

Der Angriff unterstreicht die wahllose Natur der heutigen Bedrohungsakteure – selbst gemeinnützige Wohltätigkeitsorganisationen wie die British Library können nicht davon ausgehen, dass sie immun gegen Angriffe sind.

In their March 2024 report on the attack, the Library acknowledged that their security architecture, including a mix of modern and legacy systems, didn’t have a way to immediately stop lateral movement or contain the attack.  

In dem Bericht heißt es, dass die Bibliothek in Zukunft bessere Strategien zur Cyber-Resilienz implementieren muss, einschließlich der Netzwerksegmentierung: "Kein Perimeter kann vollständig sicher gemacht werden. Die Netzwerksegmentierung ist daher unerlässlich, um den durch einen erfolgreichen Angriff verursachten Schaden zu begrenzen. Die veraltete Netzwerktopologie der Bibliothek bedeutete, dass der Angriff mehr Schaden anrichten konnte, als es in einem modernen Netzwerkdesign möglich gewesen wäre."

Dänische Energie: Mangelnde Transparenz und Segmentierung führten zu weitreichenden Störungen
Kopenhagens Kraftwerk Copenhill mit Skipiste auf dem Dach
Kopenhagens Kraftwerk Copenhill mit Skipiste auf dem Dach

A coordinated, well-planned attack compromised 22 energy operators responsible for various aspects of the Danish energy infrastructure in May 2023.  

Basierend auf Informationen von SektorCERT, einer gemeinnützigen Organisation, die ein Sensornetzwerk zur Erkennung, Identifizierung und Erforschung von Bedrohungen für das kritische dänische Energiesystem betreibt, fehlte es vielen Mitgliedsbetreibern an vollständiger Transparenz und Segmentierung in ihren Netzwerken.  

Das SektorCERT war in der Lage, den Angriff erfolgreich zu erkennen, bevor er sich weiter ausbreitete, aber seine Untersuchungen ergaben, dass viele Mitgliedsbetreiber nichts von Schwachstellen in ihren einzelnen Netzwerken wussten – insbesondere zwischen IT- und OT-Systemen – oder dass ihre Netzwerke angegriffen wurden. Mit einer durchgängigen Transparenz der Anwendungsabhängigkeiten und des Workload-Traffics hätten die Betreiber Sicherheitslücken erkennen und schließen können, die es dem Angriff ermöglichten, sich über ihre einzelnen Netzwerke und die gesamte nationale Energieinfrastruktur auszubreiten.

Die Angreifer nutzten auch eine aus der Ferne ausnutzbare Schwachstelle in den Perimeter-Firewalls der Betreiber als Ausgangspunkt für ihre erste Sicherheitsverletzung. Während viele Betreiber Firewalls am Netzwerkrand installiert hatten, fehlte es ihnen an einer effektiven Segmentierung innerhalb des Netzwerkinneren. Dies ermöglichte es den Angreifern, sich nach dem ersten Verstoß schnell und leise über das Netzwerk zu verbreiten. Der Bericht nennt insbesondere die Segmentierung als Schlüssel, um sich proaktiv auf Sicherheitsverletzungen vorzubereiten und schnell auf aktive Angriffe zu reagieren.  

Zero-Trust-Segmentierung ist unerlässlich, um sich auf Angriffe vorzubereiten und darauf zu reagieren.

Amidst the uncertainty of today’s threat landscape, these three attacks make one lesson clear: the pivotal role of Zero Trust Segmentation (ZTS) in fortifying cyber defenses. In fact, the NSA’s new Cybersecurity Information Sheet, Advancing Zero Trust Maturity Throughout the Network and Environment Pillar, recognizes ZTS as an essential and foundational part of any Zero Trust architecture.

Bereiten Sie sich proaktiv auf potenzielle Angriffe vor

Herkömmliche Cybersicherheitsansätze, die sich auf perimeterbasierte Abwehrmaßnahmen konzentrieren, reichen nicht mehr aus, um die komplexen, miteinander verbundenen Netzwerke von heute zu sichern. Anstatt davon auszugehen, dass es möglich ist, alle Cyberangriffe zu verhindern, geht ZTS davon aus, dass Sicherheitsverletzungen unvermeidlich sind.

By segmenting the network into smaller, isolated zones and enforcing strict access controls, organizations can minimize the attack surface and mitigate the risk of lateral movement by malicious actors. This proactive approach not only strengthens resilience against cyber threats but also enables organizations to contain the impact of security incidents when they occur.

Illumio identifiziert, wo sie am stärksten gefährdet sind, und reduziert durch Zero-Trust-Segmentierung sowohl ihre exponierte Angriffsfläche als auch die Ausbreitungsfähigkeit eines Angreifers drastisch.
Illumio identifiziert, wo Sie am stärksten gefährdet sind, und reduziert durch Zero-Trust-Segmentierung sowohl Ihre exponierte Angriffsfläche als auch die Ausbreitungsfähigkeit eines Angreifers drastisch.
Schnelle Reaktion auf aktive Angriffe

ZTS also ensures resilience in the face of active attacks. In the event of a security incident, segmented networks act as virtual compartments, containing the damage and preventing it from spreading uncontrollably. This containment mechanism is especially important in today's interconnected enterprises where a single breach can have cascading effects across an entire network or even multiple organizations.  

Durch die Begrenzung des Explosionsradius potenzieller Sicherheitsverletzungen und die Verhinderung von lateralen Bewegungen ermöglicht ZTS Unternehmen, die Auswirkungen von Sicherheitsvorfällen zu minimieren und die Betriebskontinuität aufrechtzuerhalten.  

Contact us to learn how the Illumio Zero Trust Segmentation Platform prepares your organization to proactively and reactively secure against the next potential cyberattack.  

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Die Firewall: Eine kurze Geschichte der Netzwerksicherheit
Segmentierung

Die Firewall: Eine kurze Geschichte der Netzwerksicherheit

Um die Sicherheitslandschaft, in der wir leben, wirklich zu verstehen, müssen wir sie in den Kontext dessen stellen, was bisher passiert ist. Ein wichtiger Bestandteil der Netzwerksicherheit – seit den Anfängen des Netzwerks – ist die Firewall. Deshalb bieten wir Ihnen eine kurze Geschichte der Firewall an.

Was Sie für die Erkennung von Zero-Trust-Richtlinien benötigen
Segmentierung

Was Sie für die Erkennung von Zero-Trust-Richtlinien benötigen

Um eine Zero-Trust-Richtlinie zu schreiben, ist eine Erkennung erforderlich, um eine Anwendung und ihren Kontext zu verstehen, um eine Mikrosegmentierungslösung zu implementieren.

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen
Segmentierung

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen

Gautam Mehandru, Global Vice President of Product, Solutions and Technical Marketing bei Illumio, spricht über hybride Unternehmen und echte Zero-Unternehmen.

Warum es kein Zero Trust ohne Mikrosegmentierung gibt
Segmentierung

Warum es kein Zero Trust ohne Mikrosegmentierung gibt

Erfahren Sie vom Erfinder von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

So erfüllen Sie die Phobos Ransomware-Anleitung der CISA mit Illumio
Eindämmung von Ransomware

So erfüllen Sie die Phobos Ransomware-Anleitung der CISA mit Illumio

Entdecken Sie die CISA-Anleitung zum Schutz vor Phobos-Ransomware und wie die Illumio Zero Trust Segmentation Platform dazu beiträgt, diese Standards zu erfüllen.

Illumio und WWT arbeiten zusammen, um Ihre Zero-Trust-Reise zu begleiten
Partner & Integrationen

Illumio und WWT arbeiten zusammen, um Ihre Zero-Trust-Reise zu begleiten

Erfahren Sie, wie die Partnerschaft von Illumio und WWT es Unternehmen leicht macht, die Vorteile der Zero-Trust-Segmentierung zu nutzen und ihre Ziele zu erreichen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?