{"id":262065,"date":"2022-01-28T08:29:37","date_gmt":"2022-01-28T07:29:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262065"},"modified":"2023-02-06T17:19:33","modified_gmt":"2023-02-06T16:19:33","slug":"cloud-sicherheit-zero-trust-und-sicherheit-bei-ki","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/28\/cloud-sicherheit-zero-trust-und-sicherheit-bei-ki\/","title":{"rendered":"Cloud-Sicherheit: Zero-Trust und Sicherheit bei KI"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>Zum europ\u00e4ischen Datenschutztag haben mich auch zwei Meldungen von Sicherheitsanbietern erreicht, die sich mehr in Richtung \"Sicherheit\" in Bezug auf die zunehmenden Cloud-L\u00f6sungen (private und public Cloud) beziehen. Das Stichwort Zero-Trust f\u00fcr die Cloud ist in diesem Zusammenhang gefallen. Und ein Sicherheitsanbieter sieht konventionelle Verfahren zur Abwehr von Angriffen 2022 am Ende &#8211; nur KI kann das Ganze retten.<\/p>\n<p><!--more--><\/p>\n<h2>Zero Trust f\u00fcr die Private Cloud<\/h2>\n<p>Sicherheitsanbieter Palo Alto Networks hat sich mit der Sicherheit in der Private Cloud befasst. Die Sicherheit von Private Clouds erfordert nach Meinung von Palo Alto Networks einen Zero-Trust-Ansatz, um die zahlreichen Bedrohungen abzuwehren, die in ihrer Virulenz, ihrem Umfang und ihrer Raffinesse zunehmen. Mittlerweile gibt es praktische Zero-Trust-Architekturans\u00e4tze f\u00fcr die Absicherung privater Clouds in Unternehmen. Welche Fragen m\u00fcssen aktuell in diesem Kontext beantwortet werden?<\/p>\n<ul>\n<li>Warum besteht die Notwendigkeit einer Zero-Trust-Architektur f\u00fcr die digitale Transformation der Private Cloud?<\/li>\n<li>Wie steht es um die Anwendung von Zero Trust Best Practices unter Verwendung virtueller Next-Generation-Firewalls im virtuellen Rechenzentrum?<\/li>\n<li>Wie lassen sich die erforderlichen Tools zum Schutz von Unternehmensanwendungen und Benutzern vor Malware, Ransomware und Exfiltration zusammenstellen?<\/li>\n<li>Wie k\u00f6nnen Unternehmen die wesentlichen Komponenten einer vollst\u00e4ndigen Zero-Trust-Netzwerksicherheitsplattform nutzen?<b><\/b><\/li>\n<\/ul>\n<p>Interessant: Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/white-house-wants-us-govt-to-use-a-zero-trust-security-model\/\" target=\"_blank\" rel=\"noopener\">thematisieren hier<\/a>, dass das Wei\u00dfe Haus m\u00f6chte, dass US-Beh\u00f6rden auf Zero-Trust-Modelle setzen sollen.<\/p>\n<h3>Der sich verschiebende Perimeter kann gro\u00dfe Probleme bedeuten<\/h3>\n<p>Die einzigartigen und wachsenden Herausforderungen der Private-Cloud-Sicherheit bewegen sich erschreckend schnell, und die Zeit, die wichtigsten Gesch\u00e4ftsanwendungen, Benutzer und Ger\u00e4te zu sch\u00fctzen, ist jetzt gekommen. In der Zeit, die erforderlich ist, um diesen Beitrag zu lesen, kann Malware damit beginnen, die eigenen Daten zu verschl\u00fcsseln, sobald sie Zugang zum Netzwerk erh\u00e4lt. In den wenigen Augenblicken, die Mitarbeiter brauchen, um eine einfache Routineaufgabe zu erledigen, also eine E-Mail zu beantworten oder sich auf ein Zoom-Meeting vorzubereiten, kann alles schnell schiefgehen.<\/p>\n<p>In einer k\u00fcrzlich durchgef\u00fchrten internen Studie von Palo Alto Networks Unit 42 replizierte sich eine hochentwickelte Bedrohung selbst und erzeugte innerhalb von 30 Minuten mehr als 45.000 Instanzen in einem Unternehmensnetzwerk. Dies verdeutlicht das Risiko f\u00fcr wichtige Unternehmensanwendungen und sensiblen Gesch\u00e4ftsdaten.<\/p>\n<p>Unternehmen m\u00fcssen sich nach Meinung von Palo Alto Networks heute mit dem sich ver\u00e4ndernden Perimeter auseinandersetzen, der das einst vertraute Konzept von innen und au\u00dfen verwischt. Benutzer, Anwendungen und Ger\u00e4te k\u00f6nnen einfach \u00fcberall sein und mit Cloud-Geschwindigkeit dynamisch neu konfiguriert werden.<\/p>\n<p>Hinzu kommen weitere Bedrohungen, mit denen Unternehmen konfrontiert sind:<\/p>\n<ul>\n<li>Eine wachsende Angriffsfl\u00e4che: Der Trend zum Home-Office und mobilen Arbeiten schafft immer mehr m\u00f6gliche Angriffspunkte f\u00fcr die Private Cloud.<\/li>\n<li>Anspruchsvollere Bedrohungen: Angreifer umgehen Sicherheitssysteme mit Techniken wie der Umwandlung in Varianten und der Verschl\u00fcsselung des Datenverkehrs zwischen der Malware und dem externen Angreifer.<\/li>\n<li>K\u00fcrzere Aktionszeitr\u00e4ume: Bedrohungen werden immer besser darin, Abwehrmechanismen zu umgehen und Daten, Anwendungen, Arbeitslasten und die Produktivit\u00e4t viel schneller zu sch\u00e4digen als in der Vergangenheit.<\/li>\n<\/ul>\n<p>Integrierte Gesch\u00e4ftsanwendungen, die sich in Private Clouds befinden, belasten veraltete Sicherheitsl\u00f6sungen und separate eingesetzte punktuelle Produkte. Diese sind nicht flexibel oder leistungsf\u00e4hig genug, um die Herausforderungen der heutigen realen internen und externen Anwendungsintegrationen zu bew\u00e4ltigen. Die Integration externer Anwendungen kann nat\u00fcrlich klaffende L\u00f6cher in die Grenzen der privaten Clouds rei\u00dfen. Interne Integrationen schaffen wachsende laterale Netzwerkpfade, die die Ausbreitung von Malware in der Unternehmensinfrastruktur beschleunigen k\u00f6nnen.<\/p>\n<h3>Private Cloud: Bedrohungen isolieren und Betriebsf\u00e4higkeit erhalten<\/h3>\n<p>Palo Alto Networks will Unternehmen dabei helfen, standhaft zu bleiben, wenn Cybergefahren drohen, die traditionellen Grenzen zu untergraben. Unternehmen sollten mit dem Schutz von Kernanwendungen und sensiblen Daten nach den Prinzipien der <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/architecting-zero-trust-enterprise\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Unternehmensarchitektur (White Paper)<\/a> beginnen, einschlie\u00dflich der Erstellung und \u00dcberwachung kleinerer Perimeter.<\/p>\n<p>Dabei wird deutlich, warum Zero Trust die traditionellen Perimeter, Netzwerksegmente und modernen Containergrenzen auf den Kopf stellt. Indem der Schwerpunkt von impliziertem Vertrauen auf Zero Trust verlagert wird, ist es m\u00f6glich, den Schutz kritischer Daten, Anwendungen, Assets und Dienste auf eine v\u00f6llig neue Ebene der Sicherheitsinnovation zu bringen.<\/p>\n<h2>KI gegen Ransomware und schwache Cloud-Sicherheit<\/h2>\n<p>H\u00e4ufig wird ja die Cloud so beworben, dass die Unternehmen sich nicht mehr um Updates k\u00fcmmern m\u00fcssen, und so ein Sicherheitsproblem weg f\u00e4llt. Der Sicherheitsanbieter Vectra hat sich \u00fcber die Bedrohungen durch Ransomware Gedanken gemacht und sieht konventionelle Ans\u00e4tze zur Gew\u00e4hrleistung der Sicherheit am Ende.<\/p>\n<p>Jedes Jahr steht die Welt der Cybersicherheit vor neuen Herausforderungen und Hindernissen, die Unternehmen \u00fcberwinden m\u00fcssen, aber 2021 war ein au\u00dfergew\u00f6hnlich gef\u00e4hrliches Jahr. Vor allem Ransomware war ein st\u00e4ndiges Thema in der Branche, nachdem es zu einer Reihe von \u00f6ffentlichkeitswirksamen Vorf\u00e4llen kam, denen Unternehmen wie Kaseya und Institutionen wie der Irish Health Service zum Opfer fielen. Dar\u00fcber hinaus war der Ransomware-Angriff auf den Fleischverarbeiter JBS eine deutliche Erinnerung an die m\u00f6gliche Schwere von Angriffen auf die Supply-Chain.<\/p>\n<p>Der permanente Wechsel zu hybriden Arbeitsformen und die rasche Einf\u00fchrung der Cloud haben dazu gef\u00fchrt, dass Unternehmen ihre Sicherheitsinfrastruktur neu bewerten mussten, um sicherzustellen, dass die Mitarbeiter an entfernten Standorten umfassend gesch\u00fctzt sind.\u00a0 Andreas Riepen, Head of Central &amp; Eastern Europe bei Vectra AI, nennt vier Bereiche der Cybersicherheit, die sich im Jahr 2022 weiterentwickeln werden:<\/p>\n<h3>Die Cloud-Sicherheit wird zunehmend unter Druck geraten<\/h3>\n<p>Zun\u00e4chst einmal wird sich Ransomware auf die Exfiltration und Verschl\u00fcsselung von Cloud-Daten verlagern. Bisher war dies bereits der Fall bei Angriffen auf Drittverarbeiter von Daten, wie k\u00fcrzlich bei der <a href=\"https:\/\/news.sky.com\/story\/labour-party-supporters-details-affected-by-cyber-security-breach-12458935\" target=\"_blank\" rel=\"noopener\">Erpressung von Daten<\/a> von Mitgliedern der Labour Party. 2022 wird das Jahr sein, in dem Daten, die sich auf der Unternehmensseite des Modells der \u201egeteilten Verantwortung\" befinden, direkt von einer oder mehreren Ransomware-Gruppen angegriffen werden.<\/p>\n<h3>Proaktive Ma\u00dfnahmen zur Minimierung von Ransomware-Angriffe<\/h3>\n<p>Wie sieht es mit der <a href=\"https:\/\/web.archive.org\/web\/20220127180928\/https:\/\/www.vectra.ai\/solutions\/ransomware\" target=\"_blank\" rel=\"nofollow noopener\">Verteidigung gegen Ransomware<\/a> aus? Die \u00f6ffentlichkeitswirksame Zerschlagung von Ransomware-Banden und die verst\u00e4rkte formale Aufsicht \u00fcber die Informationssicherheit aufgrund der H\u00e4ufigkeit von Ransomware-Angriffen werden zunehmen. Es ist jedoch auch zu erwarten, dass viele \u00f6ffentliche Einrichtungen nur unzureichend auf diese Bedrohung vorbereitet sind. Schlie\u00dflich werden wir einen relativen R\u00fcckgang der Ransomware-Folgen im Vergleich zu den Folgen von Datenverlusten oder Datenexfiltrationen erleben, da von Menschen betriebene <a href=\"https:\/\/www.youtube.com\/watch?v=5woqCA54kZE\" target=\"_blank\" rel=\"noopener\">Ransomware erkannt und gestoppt (YouTube-Video)<\/a> wird, bevor sie sich ausbreitet.<\/p>\n<h3>Wachsende Nachfrage von Unternehmen nach Managed Detection &amp; Response Services und Automatisierung<\/h3>\n<p>Abgesehen von Ransomware wird das Volumen der verwalteten Sicherheitsservices weiter zunehmen. Eine nicht unbedeutende Zahl von Unternehmen wird den Mangel an Fachkr\u00e4ften durch Automatisierung, Orchestrierung und KI zur Verbesserung der Analytik ausgleichen. Die Unternehmen werden erkennen, dass die Auslagerung des Gesch\u00e4ftskontexts an ein externes Unternehmen au\u00dferordentlich schwierig sein. Es wird sich zeigen, dass einige gut ausgestattete und unterst\u00fctzte interne Ressourcen effektiver sein k\u00f6nnen als eine Armee externer Ressourcen.<\/p>\n<h3>Verst\u00e4rkter Einsatz von KI zur Bek\u00e4mpfung der kriminellen Nutzung von MFA<\/h3>\n<p>Der letzte Bereich, auf den sich Unternehmen konzentrieren sollten, dreht sich um die Multi-Faktor-Authentifizierung (<a href=\"https:\/\/www.vectra.ai\/learning\/mfa\" target=\"_blank\" rel=\"noopener\">MFA<\/a>). MFA wird von einigen der gro\u00dfen Tech-Giganten wie Microsoft und Google durchgesetzt. Dies liegt zum gro\u00dfen Teil daran, dass Angreifer weiterhin erfolgreich Zugangsdaten stehlen und die grundlegende Authentifizierung umgehen.<\/p>\n<p>Obwohl MFA generell wichtig ist, beweisen Kriminelle weiterhin, dass dies nicht ausreicht, um sie fernzuhalten. In einigen F\u00e4llen setzen sie sogar Bots ein, um die MFA zu umgehen, und dies wird f\u00fcr Unternehmen weiterhin ein schwieriger Kampf sein. Daher werden sich immer mehr Unternehmen KI-gesteuerten Sicherheitstools zuwenden, um Angriffe zu stoppen, die an der MFA vorbeigehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum europ\u00e4ischen Datenschutztag haben mich auch zwei Meldungen von Sicherheitsanbietern erreicht, die sich mehr in Richtung \"Sicherheit\" in Bezug auf die zunehmenden Cloud-L\u00f6sungen (private und public Cloud) beziehen. Das Stichwort Zero-Trust f\u00fcr die Cloud ist in diesem Zusammenhang gefallen. Und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/28\/cloud-sicherheit-zero-trust-und-sicherheit-bei-ki\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-262065","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262065"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262065\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}