NET 12/2024
35 www.net-im-web.de 12/24 Sicherung relevanter Infrastrukturen Darüber hinaus behindert der Mangel an Fachkräften weiterhin die Bemühungen, eine stärker vernetzte, mehrschichtige Stra- tegie umzusetzen. In vielen Fällen sind die Sicherheitsteams überlastet und müssen eine Vielzahl von Systemen mit unzurei- chenden Ressourcen verwalten. Auch die mangelnde Aufmerksamkeit der Unter- nehmensleitung kann ein Hindernis für die Cyberbereitschaft sein. Ohne angemes- sene Schulung oder Unterstützung durch die Unternehmensleitung können selbst die gut gemeinten Sicherheitsinitiativen scheitern, was zu einem Flickenteppich an Verteidigungsmaßnahmen führt, anstatt zu einer robusten, mehrschichtigen Strategie. Das Zusammenspiel dieser Pro- bleme hat zu größeren Herausforderungen geführt, da Netzwerkumgebungen immer komplexer werden. So ist beispielsweise die Sicherheit vonWebanwendungen durch den Einsatz miteinander verbundenerTools, die unternehmensinterne Lösungen umfassen, schwieriger geworden. Die zunehmende Verbreitung von Cloud-Speichern und potenziell anfälligen Open-Source-Tools hat die Herausforderung noch verstärkt. Aufgrund dieser Komplexität fühlen sich Unternehmen oft gelähmt und unsicher, wo sie anfangen sollen. Defense -in-Depth-Strategie Eine robuste, mehrstufige Verteidigungs- strategie umfasst mehrere Sicherheitsebenen mit technischenKontrollen und integrierten Prozessen in der gesamten Infrastruktur eines Unternehmens, wodurch die Wahr- scheinlichkeit verringert wird, dass Angreifer einen einzelnen Schwachpunkt ausnutzen, und die Resilienz des Unternehmens ge- stärkt wird, sodass der Betrieb aufrecht- erhalten werden kann. Die erste Ebene konzentriert sich auf die Netzwerksicherheit und verwendet Firewalls, Gateways und Datendioden, um den Datenverkehr zu kontrollieren und unbefugten Zugriff und Datenbewe- gungen zu verhindern. Selbst wenn ein Bereich kompromittiert wird, stellt die Segmentierung sicher, dass Bedrohungen eingedämmt werden. Datensicherheit ist ebenso wich- tig, da Dateien versteckte Malware ent- halten können. Die in Netzwerkgeräte integrierte Dateiscantechnologie bereinigt oder blockiert schädliche Inhalte, bevor sie sensible Systeme erreichen. Ebenso schützt der Endpunktschutz Geräte wie Laptops und Desktops, die häufig Ziel von An- griffen sind und über Wechselmedien auf das Netzwerk zugreifen. Integrierte Suiten aus mehreren Malware-Erkennungs-En- gines, verhaltensbasierten Sandboxes und Bedrohungsdaten-Feeds helfen, Infektionen zu erkennen und zu verhindern und das Risiko bekannter und Zero-Day-Angriffe zu minimieren. E-Mail-Sicherheit ist eine weitere wichtige Ebene, da Phishing ein häufiger Einstiegspunkt für Ransomware-Nutzlasten ist. Lösungen, die Phishing blockieren und Anhänge und URLs auf schädliche Inhalte scannen, reduzieren dieses Risiko erheblich. Schließlich nutzt die Zero-Day-Verteidi- gung fortschrittlicheTools wie maschinelles Lernen und Verhaltensanalysen, um neue Schwachstellen zu erkennen, die herkömm- licheMethodenmöglicherweise übersehen. Zusammen bieten diese Ebenen eine um- fassende Verteidigung, die in jeder Phase eines potenziellen Angriffs schützt. Erste Schritte Für viele KRITIS-Unternehmen mag die Umsetzung einer umfassenden Defense- in-Depth-Strategie zur tiefgreifenden Ver- teidigung überwältigend erscheinen, aber ein strukturierter, schrittweiser Ansatz kann sie beherrschbar machen. Auch wenn die Angreifer unterschiedlich sein mögen und die IT-Umgebungen variieren, gilt für alle Unternehmen dieselbe Kernstrategie. Der erste Schritt besteht darin, sich an etablierten Sicherheitsstandards, Frame- works und bewährten Verfahren wie NIST, CIS.ISO 27001 und MITRE ATT&CK auszurichten. Diese Richtlinien bieten klare Maßnahmen zur Verbesserung der Sicher- heitslage, und die CISA-Empfehlungen der USA für kritische Infrastrukturen können ebenfalls als Fahrplan für die Stärkung der Abwehr dienen. KRITIS-Betreiber sollten sich mit den grundlegenden Sicherheitsbau- steinen wie Patch-Management und Multi-Faktor-Authentifizierung (MFA) befassen.MFA ist eine grundlegendeMaß- nahme, die immer noch häufig übersehen wird, insbesondere in Netzwerken der Betriebstechnik (OT). Dennoch kann sie Risiken erheblich reduzieren, indem sie sicherstellt, dass Angreifer nicht auf kritische Systeme zugreifen können, selbst dann, wenn die Zugangsdaten kompro- mittiert werden. Als Nächstes ist dieDurchführung einer Schwachstellenanalyse unerlässlich, umSchwachstellen zu identifizieren. Durch den Vergleich ihrer aktuellen Einrichtung mit den Branchenstandards können Unter- nehmen verbesserungsbedürftige Bereiche ermitteln und priorisieren, von der Netz- werksicherheit bis hin zum Endpunkt- schutz. Schließlich solltenUnternehmen, bevor sie in neue Technologien investie- ren, alle Möglichkeiten ihres bestehenden Sicherheitspakets ausschöpfen. Sicherheits- lösungen können über ungenutzte Funk- tionen verfügen, die die Sicherheit weiter verbessern und Risiken reduzieren können. Zum Beispiel durch die Aktivierung von Sandboxing oder die Entschärfung von Dateiinhalten und die Rekonstruktion, um Dateien in einen als sicher bekannten Zu- stand zu versetzen. Durch die Optimierung dieser Tools können Unternehmen ihre Ressourcen maximieren und gleichzeitig die Verwaltung und die Ausuferung von Tools vereinfachen. www.opswat.com
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=