Defense-in-Depth heißt das Gebot der Stunde

Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten Zugriffen in den Mittelpunkt stellen, meint Sicherheitsexperte CyberArk.

(PDF)
Cloud computer and cyber security backgroundCloud computer and cyber security backgrounddenisismagilov – stock.adobe.com

Bei den meisten Angriffen – unabhängig davon, wer dahintersteckt – ist die Identitätsebene der erste Einstiegspunkt in das Netzwerk eines Unternehmens. Dabei hat sich in vielen Fällen gezeigt, dass Angreifer in der Lage sind, in kompromittierten Umgebungen einen dauerhaften, unentdeckten und langfristigen Zugang aufrechtzuerhalten, indem sie unter anderem legitime Anmeldedaten verwenden.

Zur Gefahrenabwehr auf Endgeräten sollte ein Unternehmen zum einen auf bewährte Praktiken zurückgreifen. Es betrifft etwa die Implementierung einer MFA (Multi-Faktor-Authentifizierung), die Einführung von EDR (Endpoint Detection and Response)- und AV (Anti-Virus)-Lösungen, die Nutzung einer Firewall, die regelmäßige Installation von Patches und – soweit erforderlich – die Verwendung von sicheren Passwörtern.

Erweiterung des klassischen Sicherheitsnetzes

Zum anderen sind aber zusätzliche Schritte zur Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes erforderlich. Christian Götz, Solutions Engineering Director DACH bei CyberArk, erklärt dazu:

Isolierte Sicherheitsmaßnahmen reichen in einer Zeit der zunehmenden Cyberkriminalität nicht mehr aus. Das Gebot der Stunde lautet: Defense-in-Depth – und zwar jetzt. Das heißt, ein Unternehmen muss mehrstufige Sicherheitsmaßnahmen ergreifen, um vertrauliche Systeme, Applikationen und Daten zu schützen und die möglichen negativen Auswirkungen eines Angriffs auf ein Minimum zu beschränken. Ein guter Ausgangspunkt dafür ist ein identitätsbasierter Sicherheitsansatz, also ein Sicherheitskonzept, das die Identität als zentrale Verteidigungslinie eines Unternehmens einstuft – und zwar unabhängig davon, ob es sich um eine Person, eine Applikation oder eine Maschine handelt.

Dazu gehören folgende Maßnahmen:

1. Einsatz von Lösungen für die Applikationskontrolle

Unternehmen müssen die Ausführung unbekannter EXE-Dateien blockieren, da sie potenziell gefährliche Befehle enthalten können. Das Nachladen von Schadcode und dessen Ausführung auf dem kompromittierten Endgerät ist bei nahezu allen Einbrüchen in IT-Systeme Bestandteil einer Attacke.

2. Beschränkung von Zugriffsrechten

Unverzichtbar sind die konsequente Umsetzung eines Least-Privilege-Konzepts und die Deaktivierung nicht benötigter Konten. Die Begrenzung von Privilegien ist von entscheidender Bedeutung, da Angreifer durch den Diebstahl von Anmeldeinformationen auf kritische Informationen zugreifen können. Dabei sollte auch eine Just-in-Time-Ausweitung von Berechtigungen unterstützt werden. Das heißt: Wenn ein Anwender erhöhte oder höchste Rechte für das Arbeiten auf dem System oder die Ausführung bestimmter Arbeitsschritte benötigt, dürfen diese Rechte nur temporär und zweckbezogen – auf das Binary oder die Aktion – vergeben werden. Threat-Detection-Funktionen können dabei die Erkennung und Unterbindung von Angriffsversuchen beschleunigen.

3. Erkennung von Schatten-Admins

Schatten-Admins sind oft mit sensiblen Berechtigungen ausgestattet, die ihnen die Möglichkeit bieten, die Rechte in Cloud-Umgebungen zu erweitern. Diese Identitäten, die oft aus Fehlkonfigurationen oder mangelndem Bewusstsein entstehen, können von Angreifern ins Visier genommen werden, wodurch die gesamte Umgebung gefährdet wird. Für die Erkennung von Schatten-Admins gibt es verschiedene Lösungen wie das Open-Source-Tool zBang.

4. Sicherung von Backups

Unternehmen sollten Backups von Domänencontrollern zuverlässig sichern, da Angreifer versuchen könnten, auf die Active-Directory-Domain-Datenbank zuzugreifen oder eine Kopie davon zu erstellen, um Anmeldeinformationen oder andere Informationen zu Geräten, Benutzern oder Zugriffsrechten zu entwenden. Für die Sicherung kommen Tools mit Threat-Detection-Funktionen in Betracht, die das NTDS-File schützen, in dem vertrauliche Active-Directory-Daten gespeichert sind.

5. Verwendung der AES-Kerberos-Verschlüsselung

Mit der Nutzung der AES-Kerberos-Verschlüsselung anstelle von RC4 kann verhindert werden, dass ein Angreifer ein gültiges Kerberos-Ticket-Granting-Ticket (TGT) missbräuchlich nutzt oder Netzwerk-Traffic ausspäht, um einen Ticket-Granting-Service (TGS) zu erhalten, der durch Brute-Force-Methoden verwundbar sein könnte. Das RiskySPN-Modul des zBang-Tools etwa kann verwendet werden, um ein Kerberoasting zu erkennen.

6. Schutz von Credential-Zertifikaten

Anwender müssen gespeicherte Zertifikate der User für eine Anmeldung an Zielsystemen zuverlässig sichern. So können Versuche von Angreifern, Zertifikate mit Token zu signieren, unterbunden werden. Auch Bedrohungen wie eine Golden-SAML-Attacke können entschärft werden, bei der Angreifer einen gültigen SAML-Token erhalten, also ein gefälschtes Authentifizierungselement. Damit verfügen sie über nahezu jede Berechtigung für fast alle Services eines Unternehmens – abhängig davon, welche Services SAML als Authentifizierungsprotokoll verwenden.

(PDF)

LESEN SIE AUCH

IT specialist working on computer in bitcoin and crypto currency mining farm.IT specialist working on computer in bitcoin and crypto currency mining farm.Photocreo Bednarek – stock.adobe.comIT specialist working on computer in bitcoin and crypto currency mining farm.Photocreo Bednarek – stock.adobe.com
Assekuranz

IT-Sicherheit duldet keine Ausreden

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden, meint Sicherheitsexperte CyberArk.
Hacker-204488339-AS-Syda-ProductionsHacker-204488339-AS-Syda-ProductionsSyda Productions – stock.adobe.comHacker-204488339-AS-Syda-ProductionsSyda Productions – stock.adobe.com
Digitalisierung

Cyber: Angriffszahlen steigen zum dritten Mal in Folge

53 Prozent der Unternehmen wurden 2022 Opfer eines Cyberangriffs, wobei für jedes fünfte der Angriff sich als existenzbedrohend herausstellte. Zwar erhöhen sich die durchschnittlichen Ausgaben für Cybersicherheit, doch gibt es immer weniger Cyber-Experten.

Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.comServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.

Brille-Code-471445277-AS-GorodenkoffBrille-Code-471445277-AS-GorodenkoffGorodenkoff – stock.adobe.comBrille-Code-471445277-AS-GorodenkoffGorodenkoff – stock.adobe.com
Cyber

Cybersicherheit: Ein gesundes Misstrauen ist Pflicht

Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?

Cyber-Tunnel-285936019-AS-lassedesignenCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.comCyber-Tunnel-285936019-AS-lassedesignenlassedesignen – stock.adobe.com
Digitalisierung

So schützen Sie Ihr Unternehmen wirksam gegen Cyberangriffe

Unternehmen investieren zwar zunehmend in den Ausbau der eigenen IT- und Cybersicherheit, dennoch können sie das Risiko eines Cyberangriffs oft nicht mehr kontrollieren - aber immerhin stark eindämmen. Ein Überblick über die wichtigsten Maßnahmen zur Stärkung der IT-Sicherheit und Cyberresilienz.

Nervous upset man with financial problems. Depressed man and financial crisis.Nervous upset man with financial problems. Depressed man and financial crisis.Daniel Jędzura – stock.adobe.comNervous upset man with financial problems. Depressed man and financial crisis.Daniel Jędzura – stock.adobe.com
Digitalisierung

Kriminalität im Netz trifft Unternehmen jeder Größe

Sie bilden das Rückgrat der deutschen Wirtschaft: kleine und mittelständische Unternehmen (KMU). Die Bandbreite reicht von Dienstleistungsunternehmen und dem Gastgewerbe über den Einzelhandel bis zum Baugewerbe oder der Energie- und Wasserversorgung.

Mehr zum Thema

Digitalisierung

Künstliche Intelligenz wird erwachsen: Die wichtigsten KI-Trends 2025

Verschärfter Wettbewerb, Agentic AI und wachsender regulatorischer Druck prägen die KI-Welt 2025. Pegasystems wirft einen Blick auf die fünf entscheidenden Trends, die Unternehmen jetzt im Auge behalten sollten.

Die Diskussion um die ePA ist zugleich eine Grundsatzdebatte über die Machbarkeit sicherer, zentralisierter Datensysteme.Foto: AdobestockDie Diskussion um die ePA ist zugleich eine Grundsatzdebatte über die Machbarkeit sicherer, zentralisierter Datensysteme.Foto: Adobestock
Digitalisierung

Elektronische Patientenakte - Schwerwiegende Schwachstellen, Daten nicht sicher

Einen tiefen Einblick in die Problematik liefert der Bericht des Chaos Computer Clubs (CCC), der auf dem 38. Chaos Communication Congress vorgestellt wurde.

Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater AnalyticsClearwater AnalyticsMaxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater AnalyticsClearwater Analytics
Digitalisierung

Digitale Betriebsmodelle: Laufen kleinere Versicherer den großen davon?

Veraltete Systeme, demografischer Wandel und regulatorische Anforderungen setzen Versicherer unter Druck. Besonders kleinere Häuser nutzen ihre Agilität, um digitale Betriebsmodelle schneller anzupassen und Marktanteile zu sichern, stellt Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater Analytics, im Interview heraus.

Dr. Edgar Puls, Vorstandsvorsitzender der HDI Global SEHDI Global SEDr. Edgar Puls, Vorstandsvorsitzender der HDI Global SEHDI Global SE
Digitalisierung

Industrieversicherung: OPEN RISK DATA Association gegründet

Mit der Gründung des OPEN RISK DATA Association e.V. soll der digitale Austausch von Risikodaten in der Industrieversicherung revolutioniert werden.

pixabaypixabay
Digitalisierung

Vier Trends für 2025: KI-Agenten und Hyper-Automation

Mindbreeze, ein führender Anbieter von KI-basierten Wissensmanagement-Lösungen, identifiziert vier Trends für das Jahr 2025 und skizziert die bedeutendsten Unternehmensbereiche, in denen künstliche Intelligenz die Transformation vorantreiben wird.

DALL-EDALL-E
Digitalisierung

Digitale Transformation setzt Ausschließlichkeitsvertrieb unter Druck

Die Digitalisierung setzt den klassischen Ausschließlichkeitsvertrieb unter Druck. Ulla Dörfler von der vfm-Gruppe erklärt, wie das AOplus-Modell Exklusivvermittlern eine erweiterte Produktpalette und damit neue Perspektiven bietet – eine Lösung, die bereits Zurich und ALH erfolgreich nutzen.