LONDON — Unternehmen erweiterten 2020 während der Covid-19-Lockdowns Fernarbeitslösungen und vernachlässigten Sicherheitsmaßnahmen. Netzwerke wurden anfällig für raffinierte Angriffe.
Der Zugriff begann bei IT-Mitarbeitern und Führungskräften. Innerhalb weniger Tage wurde er firmenweit ausgerollt. Vor der Pandemie dienten Fernlösungen nur Nischenbereichen.
Finanzinstitute hatten Notfallpläne seit den Anschlägen vom 11. September. Diese passten sich schnell an. Die Skalierung brachte jedoch neue Risiken.
Das Bedrohungslandschaft hat sich verändert. Hacker nutzen komplexe Methoden. 2007 stahlen Angreifer bei TJ Maxx 45 Millionen Kredit- und Debitkarten-Nummern. Sie drangen über ein WLAN in einem Marshalls-Store ein.
Beim Target-Hack 2013 kompromittierten Hacker Zugangsdaten eines Klimaanlagen-Dienstleisters. 40 Millionen Kundenkarten und 70 Millionen Kontaktdaten fielen ihnen in die Hände. In beiden Fällen bewegten sich die Angreifer frei im gesamten Netzwerk.
Solche Blanko-Zugriffe sind unnötig, erklärte Roger Grimes. Er beschreibt in dem 1995 erschienenen Computer Security Handbook Sicherheitszonen. Diese schützen sensible Assets.
Der Ansatz galt zunächst Drittsystemen wie Trading-Portalen. Später wurde er auf Gast-WLANs ausgeweitet. Bei Massen-Fernarbeit ist er essenziell.
Mitarbeiter nutzen oft gehostete Desktops mit Citrix oder RDP. Authentifizierung reicht nicht. Berechtigungen müssen zum Job passen.
Systemadministratoren benötigen Netzwerkweiten Zugriff. Entwickler greifen auf Testumgebungen zu, nicht auf Produktionsdatenbanken. Kundenservice-Mitarbeiter bleiben bei Web-Portalen.
Das Netzwerk gliedert sich in Abteilungen mit rollenspezifischen Schlössern. Grimes erläuterte dies in seinem Vortrag ‘Compartmented Networks: A Corporate Solution for Privacy, Integrity, and Security’. Dieser fand auf der 11. New York State Cybersecurity Conference statt.
Die Umsetzung braucht mehr als eine Firewall. Sie erfordert maßgeschneiderte Richtlinien und Kontrollen. Der Aufwand lohnt sich jedoch.
Zonenmanagement ist einfacher als Schadensbegrenzung nach einem Großangriff. Zahlungssysteme, Personalakten und Industrie-Steuerungen müssen isoliert werden.
Beim TJ Maxx-Hack hätte zonierter Zugriff den WLAN-Eintritt eingedämmt. Beim Target-Zwischenfall wäre der Hacker auf Klimaanlagen-Systeme beschränkt geblieben.
Fernarbeit erhöht Schwachstellen. Heimnetze fehlen Büroschutz. Phishing stiehlt täglich Zugangsdaten. Proaktive Limits mindern Schäden.
Ein gestohlenes Admin-Passwort verursacht Chaos. Ein kompromittiertes Login eines Bürokraft bleibt eingesperrt. Experten bei RLG Security Consulting betonen dies.
‘Broadening remote arrangements heightens compromise odds’, heißt es in einem Bericht vom 15. März 2020. ‘Pre-limit the blast radius.’
Hacks kosten Millionen an Strafen, Klagen und Vertrauensverlust. Equifax legte 2017 Daten von 147 Millionen Betroffenen offen. Das führte zu 700 Millionen Dollar Vergleichszahlungen.
Zonierter Fernzugriff passt zu VPNs und Zero-Trust-Modellen. Die Umsetzung beginnt einfach. Rollen inventarisieren. Apps und Daten abbilden.
Mikrosegmentierungstools von Illumio oder Guardicore einsetzen. Vor dem Rollout testen. Logs auf Anomalien überwachen.
Unternehmen, die das befolgten, überstanden 2020 unbeschadet. Andere lernten teuer. Die Lehre gilt weiter: Fernzugriff skalieren, Sicherheit nicht opfern.
Comments
No comments yet
Be the first to share your thoughts