Loading...
Blogs & Stories

Trustwave-Blog

Der Trustwave-Blog versetzt Fachleute für Informationssicherheit in die Lage, durch Expertenwissen, das aktuelle Themen, Trends und Herausforderungen behandelt und Best Practices definiert, ihre Möglichkeiten weiter zu verbessern.

Trustwave Network Security Report 2021: Auswirkungen von Homeoffice auf die Weiterentwicklung von Cyberbedrohungen

Dadurch, dass viele Beschäftigte von zu Hause aus arbeiteten, entstanden neue Schwachstellen in Netzwerksystemen, die für eine zentrale, im Büro arbeitende Belegschaft entwickelt wurden. Angreifer nutzten diese Schwachstellen aus und sorgten so für einen Anstieg der Cyberkriminalität. Gleichzeitig gab es vermehrt Malware-Angriffe und andere Bedrohungen für die Netzwerksicherheit.

Um Unternehmen einen besseren Einblick in die am häufigsten verbreiteten Bedrohungen zu geben und aufzuzeigen, wie sich die Netzwerksicherheit entwickelt hat, hat Trustwave SpiderLabs seine internen und externen Netzwerkschwachstellen-Scansysteme sowie Threat Intelligence eingesetzt. Das Team hat seine Ergebnisse im Network Security Report 2021 zusammengestellt.


RESEARCH REPORT

2021 Network Security Report

"Auch im vergangenen Jahr mangelte es nicht an Cyberkriminellen und bösartigen Angriffen. Es gibt auch keine Anzeichen dafür, dass sich die Bedrohungslage verbessert. Im aktuellen Network Security Report informiert Trustwave über weit verbreitete Angriffsmethoden auf Netzwerke und gibt Empfehlungen für Unternehmen, mit welchen Maßnahmen sie ihre Verteidigung optimal vorbereiten können.

JETZT HERUNTERLADEN


Wir haben mit Prutha Parikh, Senior Security Research Manager bei Trustwave SpiderLabs, gesprochen, um einige der wichtigsten Trends aus dem Network Security Report 2021 genauer zu diskutieren.

Wie haben sich die Anforderungen an die Netzwerksicherheit durch Homeoffice-Umgebungen verändert?

Mit dem Wechsel ins Homeoffice haben wir einen plötzlichen Anstieg bei der Nutzung privater Geräte beobachtet, mit denen auf die Unternehmensnetzwerke zugegriffen wurde, während sie mit dem WLAN-Heimnetzwerk verbunden waren. Da diese privaten Netzwerke oftmals weitgehend ungeschützt sind, werden sie zu einem bevorzugten Eintrittspunkt für Angreifer.

Sicherheitslösungen auf Unternehmensebene schützen nicht die Systeme in Heimnetzwerken. Diese Netzwerke nutzen häufig veraltete Software und werden nicht regelmäßig gepatcht – was sie zu beliebten Angriffszielen für Cyberkriminelle macht. Diese Verschiebung hin zur Nutzung des Heimnetzwerks hat die Grenzen von Unternehmensnetzwerken exponentiell erweitert. Deshalb müssen Unternehmen auch ihre Schutzmaßnahmen anpassen. Bei unseren Untersuchungen haben wir einen Anstieg der Schwachstellen bei VPNs und Videokonferenztools bemerkt – zusammen mit ungeschützten, offenen Zugängen zu Remote-Access-Tools und externen Diensten, die direkt über das Internet erreichbar sind.

SolarWinds hat die Sicherheit der Lieferkette ins Rampenlicht gerückt. Was ist die wichtigste Konsequenz aus diesem Sicherheitsvorfall für die Netzwerksicherheit?

Unternehmen sollten immer einem ganzheitlichen Sicherheitsansatz folgen. Der Angriff auf die Supply Chain von SolarWinds hat gezeigt, dass ein umfassender „Defense-in-Depth“-Ansatz im Bereich Detection and Response entscheidend ist, wenn präventive Maßnahmen versagen. Aus Best-Practices-Sicht für die Netzwerksicherheit sollte die Kompromittierung von SolarWinds Unternehmen nicht davon abhalten, Patches von Zulieferern zu installieren.

Wie im Network Security Report 2021 erwähnt, sollten ein aktuelles Asset-Verzeichnis, die kontinuierliche Überwachung des Netzwerks auf bekannte Schwachstellen und die Installation der neuesten Patches auf den Systemen feste Bestandteile eines ganzheitlichen Sicherheitsprogramms eines Unternehmens bleiben.

VPNs haben in den letzten Monaten einige negative Schlagzeilen gemacht und waren die Ursache für einige erhebliche System-Kompromittierungen. Was macht hier eine Kompromittierung so gefährlich? Welche VPN-Best-Practices müssen Unternehmen befolgen, um die Sicherheit zu gewährleisten?

VPNs wurden vor einigen Jahrzehnten entwickelt, um „vertrauenswürdige On-Premises-Netzwerke“ zu schaffen und zu erweitern. Unternehmen haben sie meistens dafür benutzt, um Remote-Benutzern einen sicheren Kommunikationskanal für Unternehmensnetzwerke zu bieten. Sie wurden nicht für die modernen komplexen Ökosysteme und Multi-Cloud-Infrastrukturen von heute konzipiert.

VPNs verfolgen einen sogenannten Perimeter-basierten Sicherheitsansatz – vertrauenswürdige Benutzer im Inneren und nicht vertrauenswürdige Benutzer außerhalb. Dieser Ansatz war vor der Pandemie mit Firewalls und anderen Sicherheitslösungen zum Schutz der Mitarbeiter im Büro noch ausreichend.
Mit dem schnellen Umstieg auf Homeoffice vor einem Jahr jedoch offenbarten sich einige der Herausforderungen dieses Perimeter-basierten Sicherheitsmodells. Mitarbeiter verbanden sich von mehreren Orten aus mit Unternehmensnetzwerken, manchmal über ihre eigenen Geräte (Bring your own device (BYOD)) und nicht verwaltete Geräte, während sie sich in ihren Heimnetzwerken bewegten. Diese dezentralisierte Belegschaft schuf eine sehr große Angriffsfläche für VPN-Lösungen in Unternehmen. Das Motto „Zugriff auf alles oder nichts“ ist der Grund, warum eine VPN-Kompromittierung so extrem gefährlich sein kann. Sobald sich ein Angreifer im Unternehmensnetzwerk befindet, hat er Zugriff auf alles – und dann kann der Schaden immens sein.

Der Wechsel zu Multi-Cloud-Lösungen macht aus „Zero-Trust“-Lösungen eine sichere Alternative zu VPNs. Im Gegensatz zu VPNs gewähren diese Lösungen nicht grundsätzlich Zugriff auf alles. Stattdessen ermöglichen sie einen granulareren Ansatz, der auf dem Konzept der minimalen Rechtevergabe basiert. Standardmäßig wird der Zugriff verweigert, sofern Berechtigungen nicht explizit vergeben werden. Das Zero-Trust-Modell kann das Netzwerk segmentieren und Benutzer müssen sich jedes Mal authentifizieren, wenn sie auf eine Anwendung oder ein System zugreifen möchten. Angesichts der schnellen Verlagerung in die Cloud ist dies ein sichereres Konzept für Hybrid- und Remote-Umgebungen.

Davon abgesehen werden VPNs weiterhin für On-Premises-Netzwerke genutzt. Je nach Anwendungsfall wird sich eher eine Kombination aus Zero-Trust-Lösungen und VPNs durchsetzen. Unternehmen, die VPN zum Schutz ihrer On-Premises-Netzwerke nutzen, finden hier einige Best Practices, die es bei VPNs zu beachten gilt:

  • Multi-Faktor-Authentifizierung aktivieren und zur Bedingung machen;
  • Proaktiv die von den VPN-Anbietern herausgegebenen Sicherheitspatches anwenden;
  • Sicherstellen, dass VPNs richtig konfiguriert werden, um Sicherheitsrisiken zu reduzieren;
  • VPN im Full-Tunnel-Modus und nicht im Split-Tunnel-Modus ausführen;
  • Verbindung von BYOD und nicht verwalteten Geräten mit dem VPN einschränken; Zero-Trust-Lösungen sind eine bessere Sicherheitslösung für private Geräte.