Warum ist Mikrosegmentierung eine der besten Maßnahmen zur Verteidigung gegen Ransomware?

Wir leben im ‚goldenen Zeitalter‘ der Ransomware. Diese Aussage stammt von der Agentur der Europäischen Union für Cybersicherheit (ENISA), die einen enormen Anstieg der Ransomware-Angriffe um 150 Prozent zwischen April 2020 und Juli 2021 meldet. Noch besorgniserregender ist, dass sich dieser Trend wohl fortsetzen und sogar noch beschleunigen wird: Politische Instabilität, immer mehr Angriffsflächen und das Wachstum der Ransomware-as-a-Service-Technologie lassen darauf schließen, dass entsprechende Verbrechen in den kommenden Jahren ein lohnendes Geschäft bleiben.

Daher stellt sich die Frage: Wie können wir uns vor Ransomware-Angreifern schützen? Eine der besten Verteidigungsmaßnahmen ist die Implementierung einer Mikrosegmentierung im eigenen Netzwerk.

Die Segmentierung ist einer der ältesten Tricks der Cybersicherheit: Es gibt sie schon seit Jahrzehnten. Laut einer aktuellen Studie von Guardicore setzen 96 Prozent der Unternehmen Segmentierung in irgendeiner Form ein. Allerdings wenden nur zwei Prozent diese Methode an, um alle ihre kritischen Ressourcen zu sichern. Damit ist Segmentierung zwar weit verbreitet; die meisten Unternehmen nutzen sie aber nicht, um sich bestmöglich zu schützen.

 

Mikrosegmentierung auf den Punkt

Ein Grund für die sehr niedrige Rate von zwei Prozent bei der vollumfänglichen Implementierung liegt darin, dass eine effektive Segmentierung moderner Netzwerke ziemlich schwierig ist. Die Verwendung von Legacy-Tools wie virtuellen lokalen Netzwerken (VLANs) ist eine gute Lösung, wenn das System relativ statisch ist. Das Problem ist aber, dass unsere Netzwerke immer komplizierter werden, nicht einfacher. Jede Maschine – egal ob virtuell oder physisch, an jedem Standort, in der Cloud, am Netzwerkrand und vor Ort – muss den ein- und ausgehenden Datenverkehr verwalten. Das kann sehr schnell sehr teuer werden. Hinzu kommt, dass die zunehmenden Sicherheitsbedrohungen eine immer komplexere Segmentierung mittels VLAN erfordern. Dies ist einfach zu langsam und zu teuer, als dass es in der Praxis funktionieren könnte.

Hier kommt Mikrosegmentierung ins Spiel. Dabei werden die gleichen Prinzipien der Segmentierung angewandt, allerdings als Softwareschicht. Mit Mikrosegmentierung kann ein Unternehmen Sicherheitskontrollen auf Workload- und Prozessebene auf seinen Rechenzentrums- und Cloud-Ressourcen durchführen. Das schafft mehr Flexibilität und Granularität als etablierte Sicherheitstechniken wie die Netzwerk- und Anwendungssegmentierung. Dadurch können potenzielle Angreifer effektiver erkannt und daran gehindert werden, sich durch das umfassende Geflecht von Rechenzentren, Cloud- und Hybrid-Cloud-Umgebungen zu bewegen, das heute in vielen Unternehmen üblich ist.

 

So funktioniert Mikrosegmentierung in der Praxis

Mikrosegmentierung verschafft Unternehmen einen besseren Überblick. Gleichzeitig bietet sie leistungsstarke Möglichkeiten zur Durchsetzung der Sicherheitsrichtlinien von der Netzwerkebene bis hinunter zur Ebene einzelner Prozesse. Diese Flexibilität hat jedoch einen Haken: Es gibt viele verschiedene Möglichkeiten, Mikrosegmentierung zu implementieren, und diese Optionen können leicht diejenigen überfordern, die gerade erst loslegen.

Gemeinsam mit einem Anbieter für Mikrosegmentierung sollten Unternehmen damit beginnen, detaillierte Informationen über die Netzwerkumgebung zu sammeln. Diese überführen sie anschließend in eine visuelle Darstellung als Entscheidungsgrundlage für IT- und Sicherheitsteams. Das Sicherheitsteam kann die verbesserte Transparenz nutzen, um erste Richtlinien für Mikrosegmentierung zu definieren. Es empfiehlt sich, mit breit angelegten Mikrosegmentierungskontrollen zu beginnen und dann nach und nach gezieltere und spezifischere Richtlinien einzuführen, die auf die Anforderungen des Unternehmens zugeschnitten sind.

Ein guter erster Schritt bei der Entwicklung von Richtlinien für Mikrosegmentierung ist die Identifizierung von Anwendungen und Diensten, die umfassenden Zugriff auf viele Ressourcen benötigen. Protokollverwaltungssysteme, Monitoring-Tools und Domänencontroller sind Beispiele für Systeme, die frei in der gesamten Umgebung kommunizieren müssen. Das macht sie auch zu bevorzugten Zielen für Cyberangreifer, wie die Ende vergangenen Jahres bekannt gewordene Log4j-Schwachstelle anschaulich gezeigt hat. Diese Anwendungen und Dienste sind vorrangig zu schützen.

Sobald das geschehen ist, gibt es viele verschiedene Richtungen, in die die Implementierung der Mikrosegmentierung je nach Art des Unternehmens führen kann. So lässt sich zum Beispiel nach Umgebung, rechtlichen Vorgaben oder Anwendungstyp segmentieren. Wichtig ist, dass nicht alle möglichen Methoden der Mikrosegmentierung gleich am ersten Tag implementiert werden müssen. Am besten beginnen Unternehmen damit, ihre dringendsten Sicherheitsziele zu ermitteln und diese als Leitfaden für die Implementierung zu verwenden.

 

Ein Blick in die Zukunft

Das Internet wird für Unternehmen in den kommenden Jahren zu einer deutlich größeren Herausforderung werden. Die zunehmenden Praktiken des ortsunabhängigen Arbeitens, die Einführung von Cloud- und Automatisierungslösungen und die ständigen Innovationen bei Verbraucher- und Unternehmenstechnologien werden die Angriffsfläche für Unternehmen radikal erweitern. Gleichzeitig wachsen die Bedrohungen durch das sich rasch entwickelnde kriminelle Ökosystem und die einfachen Ransomware-Möglichkeiten.

Je komplizierter unsere Netzwerke werden, desto anfälliger werden sie. Aus diesem Grund haben Unternehmen eine „Zero-Trust“-Architektur für ihre IT-Systeme eingeführt, die das implizite Vertrauen der Benutzer limitiert und eine kontinuierliche Validierung an jedem Punkt des Netzwerks erfordert. Mikrosegmentierung ist auf diesen Rahmen ausgerichtet. Der Blick in die Zukunft zeigt ein herausforderndes Sicherheitsumfeld – aber das sind alles Probleme, für die Mikrosegmentierung eine einzigartige Lösung bietet.

Von Philipp Merth, Regional Vice President CER bei Akamai Technologies