/
Segmentierung

Warum Mikrosegmentierung die Antwort auf GenAI-Angriffe ist

Cyberkriminelle müssen nicht mehr Jahre damit verbringen, ihre Fähigkeiten zu verbessern, um in Ihr Netzwerk einzudringen. Dank generativer KI (GenAI) sind Cyberangriffe so einfach geworden wie das Klicken auf ein paar Schaltflächen.  

Forest Blizzard ist ein aktuelles Beispiel für einen GenAI-Angriff. Anfang letzten Jahres berichtete Microsoft , dass diese ausgeklügelte Malware die Sicherheitslücke CVE-2022-38028 ausnutzte, um Anmeldeinformationen zu sammeln und dabei herkömmliche Schutzmechanismen präzise zu umgehen. Es ist wahrscheinlich, dass Forest Blizzard KI eingesetzt hat, um seine Abläufe zu automatisieren, einschließlich der Generierung von Skripten zur Durchführung von Aufgaben wie Dateimanipulation und Datenauswahl.

GenAI senkt die Einstiegshürde für ein Leben in Cyberkriminalität als je zuvor. Es ist nicht mehr die Frage, ob Ihr Unternehmen ins Visier genommen wird, sondern wann. Und das alte Drehbuch der traditionellen Cybersicherheit reicht nicht mehr aus.

In diesem Blogbeitrag gehen wir der Frage nach, wie GenAI-Angriffe wie Forest Blizzard die Regeln der Cyberkriminalität neu schreiben und was ihr tun könnt, um euch dagegen zu wehren.  

Realitätscheck: Sie werden verletzt  

Trotz der besten Präventionsmaßnahmen bedeuten die großen, komplexen und verteilten IT-Umgebungen von heute, dass einige Bedrohungen unweigerlich durch die Perimeterverteidigung schlüpfen.  

Dies gilt insbesondere für GenAI-Cyberangriffe. Sie können sich viel schneller anpassen und weiterentwickeln als von Menschen geschaffene Schadsoftware. Und sie lassen sich schnell an die spezifischen Sicherheitslücken in der Infrastruktur Ihres Netzwerks anpassen.

Unternehmen jonglieren heute mit mehr Einstiegspunkten als je zuvor. Und viele von ihnen liegen außerhalb ihrer unmittelbaren Kontrolle, darunter:

  • Cloud-Dienste
  • Remote-Mitarbeiter und öffentliches WLAN
  • SaaS-Anwendungen
  • Partner- und Kundengeräte

Jeder dieser Einstiegspunkte stellt eine potenzielle Schwachstelle dar, die Bedrohungsakteure ausnutzen können. Die Herausforderung besteht darin, die Sicherheit an all diesen verschiedenen, verteilten Punkten durchzusetzen.

Unkontrollierte Einstiegspunkte machen GenAI-Angriffe erfolgreich

Die Cybersicherheit hat sich in den letzten Jahrzehnten durch zwei Hauptgenerationen entwickelt:

  • Verhütung: Von den Anfängen der Cybersicherheit bis in die 2000er Jahre lag der Schwerpunkt darauf, Bedrohungen durch Sperren des Netzwerkperimeters fernzuhalten.
  • Erkennung und Reaktion: Als Cyberkriminelle immer schlauer wurden und die Netzwerke immer komplexer wurden, reichte Prävention allein nicht aus. Erkennungs- und Reaktionstechnologien wurden entwickelt, um Sicherheitsverletzungen zu finden, damit Sicherheitsteams sie schnell stoppen können.

Die bittere Wahrheit ist jedoch, dass es immer noch zu Sicherheitslücken kommt. Warum? Weil herkömmliche Präventions- und Erkennungsansätze den entscheidenden Faktor, der jeden Angriff ermöglicht, nicht berücksichtigen: die laterale Bewegung.

Unabhängig davon, wie ausgeklügelt ein Angriff ist – ob es sich um KI-gestützte Malware oder ein Malware-Skript handelt, das von einem neugierigen Teenager erstellt wurde – beruhen alle Bedrohungen auf derselben grundlegenden Taktik. Sie nutzen offene Ports aus, um von einem Workload zum nächsten zu springen. Daher ist die Kontrolle der seitlichen Bewegung der Schlüssel zu effektiver Sicherheit.

KI mag sich wie eine ganz neue Grenze anfühlen. Aber im Kern unterscheidet es sich nicht so sehr von den kleinen Angriffen der vergangenen Jahrzehnte. Das Ziel bleibt das gleiche wie immer.

In der heutigen Welt, in der Sicherheitsverletzungen unvermeidlich sind, müssen Unternehmen ihre Prioritäten überdenken. Es ist an der Zeit, von einer Präventions- und Erkennungsmentalität zu Resilienzstrategien überzugehen, die sich auf die Eindämmung von Sicherheitsverletzungen konzentrieren.

Eine Zero-Trust-Sicherheitsarchitektur wehrt GenAI-Angriffe ab

Herkömmliche Sicherheitsmodelle gingen davon aus, dass alles außerhalb des Netzwerks unsicher ist, aber alles innerhalb des Netzwerks stellt keine Bedrohung dar. Das bedeutete, dass Malware oder Ransomware, wenn sie in den Netzwerkperimeter eindrang, freie Bahn hatte, sich durch das vertrauenswürdige interne Netzwerk zu bewegen.

Zero Trust hat diese traditionellen Annahmen auf den Kopf gestellt. Es basiert auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“.  

Dieser Ansatz ist besonders effektiv gegen KI-generierte Cyberangriffe, die alle vertrauensbasierten Schwachstellen innerhalb eines Netzwerks ausnutzen können.

Mikrosegmentierung ist für jede Zero-Trust-Strategie unerlässlich

Mikrosegmentierung ist eine grundlegende Zero-Trust-Technologie.

Tatsächlich sprach der Schöpfer von Zero Trust, John Kindervag, in seinem zweiten Bericht über Zero Trust, „Build Security Into Your Network's DNA: The Zero Trust Network Architecture“, über Segmentierung.  

Darin erkannte er die Bedeutung von Segmentierung und zentralisierter Verwaltung als wichtige Bestandteile von Zero Trust an: "Es müssen neue Wege der Segmentierung von Netzwerken geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen."

Die Mikrosegmentierung, eine detailliertere Form der Segmentierung, geht davon aus, dass sich Bedrohungen bereits im Netzwerk befinden, und erzwingt die Methoden, die alle Bedrohungen verwenden, um sich durch das Netzwerk zu bewegen: Segmente.

Durch die Mikrosegmentierung werden Ihre Netzwerksegmente gesperrt, ohne dass Sie über eine potenzielle Bedrohung oder deren Absichten Bescheid wissen müssen. Dieser Ansatz konzentriert sich auf die Kontrolle von Vektoren, anstatt einzelne Bedrohungen zu jagen, und sichert Ihr Netzwerk, bevor ein GenAI-Angriff überhaupt stattfindet.

Sie können über den Aufbau einer Mikrosegmentierung auf die gleiche Weise nachdenken, wie Sie Ihr Zuhause und Ihre Wertsachen sichern würden:

  • Verriegeln Sie Ihre Türen: Setzen Sie Segmente um bewertete Vermögenswerte durch.
  • Installieren Sie Überwachungskameras: Überwachen Sie alle lateralen Zugriffe über Workloads hinweg.
  • Bitten Sie Nachbarn, ein Auge auf Ihr Haus zu haben: Sichern Sie Ihren Netzwerkperimeter und tauschen Sie Kontext mit ZTNA-Tools aus. Wenn es eine potenzielle Bedrohung gibt, kann Ihr Mikrosegmentierungstool gefährdete Ports automatisch schließen.

Sicher gegen den nächsten GenAI-Angriff mit Illumio

Mit der Illumio Zero Trust Segmentation (ZTS) Plattform können Sie auf einfache und schnelle Weise Mikrosegmentierungen erstellen, um Sicherheitslücken einzudämmen und Ihre kritischen Anwendungen, Workloads und Assets zu schützen. Dies ermöglicht es Ihnen, ein einheitliches und zuverlässiges Richtlinienmodell für Ihr gesamtes Netzwerk aufzubauen.

Illumio ZTS nutzt die Firewalls Ihres bestehenden Betriebssystems, um die Sicherheit zu automatisieren, einschließlich

  • Linux iptables und nftables
  • MacOS-Anwendungs-Firewall (ALF)
  • Windows-Firewall
  • IBM-Filterregeln
  • Oracle-Paketfilter

Illumio bietet sowohl agentenbasierte als auch agentenlose Transparenz und Durchsetzung. Es wird out-of-band im Benutzerbereich bereitgestellt – dem gleichen Bereich, in dem Ihre Anwendungen ausgeführt werden. Das heißt, wenn etwas schief geht, ist es nichts anderes als wenn eine App abstürzt. Ihr Betriebssystem läuft weiter, ohne dass es zu Unterbrechungen Ihres Betriebs kommt.

Die agentenlose Lösung von Illumio erzwingt den Datenverkehr so nah wie möglich an der Arbeitslast, aber niemals an der Arbeitslast selbst. In der Cloud nutzen wir native Durchsetzungstools wie AWS-Sicherheitsgruppen oder Azure-NSGs. Für IoT- und OT-Geräte verwenden wir einen Network Enforcement Node (NEN), um Netzwerk-Switches zu verwalten.  

Illumio tauscht außerdem Kontextinformationen mit Ihrem Zero Trust Network Access (ZTNA) -Tool am Netzwerkrand aus und ermöglicht so die Ost-West-Sichtbarkeit. Dadurch wird sichergestellt, dass alle Änderungen der Workload-Labels an die ZTNA-Tools übermittelt werden, um blinde Flecken zu vermeiden.

Bereiten Sie sich mit Mikrosegmentierung auf KI-Cyberangriffe vor

Der Aufstieg von KI-generierter Malware bringt alles ins Wanken, aber das Spiel hat sich nicht geändert. Malware sucht immer nach Möglichkeiten, sich seitlich zu bewegen. Wenn Sie diese Wege jetzt abschneiden, sind Sie zukünftigen Bedrohungen bereits einen Schritt voraus.

Verstöße sind unvermeidlich. Der Aufbau von Cyber-Resilienz durch Mikrosegmentierung, eine intelligentere Nutzung Ihrer aktuellen Tools und vollständige Transparenz in jeder Umgebung kann Ihr Erfolgsszenario gegen die sich ständig weiterentwickelnde Cyber-Bedrohungslandschaft sein.  

Erfahren Sie mehr über Mikrosegmentierungoder Kontaktiere uns Heute.

Verwandte Themen

Verwandte Artikel

Besuchen Sie Illumio in Boston auf der AWS re:Inforce 2022
Segmentierung

Besuchen Sie Illumio in Boston auf der AWS re:Inforce 2022

Tausende von Sicherheits-, Compliance-, Identitäts- und Datenschutzbegeisterten werden im Boston Convention Center zusammenkommen, um sich weiterzubilden, Networking zu betreiben und die neuesten Lösungen von Sponsoren wie Illumio zu erhalten.

Cyber Consultant Stephen J. White darüber, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt
Segmentierung

Cyber Consultant Stephen J. White darüber, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt

Verschaffen Sie sich einen Überblick darüber, was Ihr Unternehmen tun muss, um Ihre Sicherheitsstrategien zu modernisieren und die Cybersicherheit besser auf die Geschäftsergebnisse abzustimmen.

Ist Ihre Schule auf Ransomware vorbereitet? Warum Sie Mikrosegmentierung benötigen
Segmentierung

Ist Ihre Schule auf Ransomware vorbereitet? Warum Sie Mikrosegmentierung benötigen

Erhalten Sie Einblicke in das Ausmaß der Cybersicherheitsbedrohungen für Schulen und erfahren Sie, wie Zero Trust Segmentation helfen kann.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

8 Fragen, die CISOs zum Thema KI stellen sollten
Cyber-Resilienz

8 Fragen, die CISOs zum Thema KI stellen sollten

Entdecken Sie acht Fragen, die CISOS berücksichtigen müssen, wenn sie ihre Unternehmen vor KI-gestützten Ransomware-Angriffen schützen.

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten
Cyber-Resilienz

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten

Erfahren Sie mehr über die Ansichten von zwei Cybersicherheitsexperten, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche ihre Auswirkungen bekämpfen können.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?