Wie man das Risiko in einem flachen Netzwerk mindert – ein Paradies für Angreifer
Dieser Artikel wurde ursprünglich veröffentlicht am Forbes.com.
Flache Netzwerke sind so weit verbreitet, weil sie in der Regel einfach zu bauen, kostengünstig zu bauen und leicht zu betreiben und zu warten sind. Es stellt sich jedoch heraus, dass böswillige Akteure auch flache Netzwerke lieben. Das liegt daran, dass, sobald ein einzelner Host in einem flachen Netzwerk kompromittiert wurde, die Integrität des restlichen Netzwerks einem Kartenhaus ähnelt. Sobald ein Unternehmen durchdrungen ist, bietet das flache Netzwerk dem ungebetenen und unerwünschten Gast ungehinderten Netzwerkzugriff, um hochwertige Assets zu scannen, zu identifizieren und ins Visier zu nehmen. Leider gelingt es vielen Unternehmen nicht, diese Risiken zu mindern oder gar vollständig zu erkennen.
Die Sicherheitsrisiken eines flachen Netzwerks
Unternehmen neigen dazu, sich in erster Linie auf die Sicherung ihrer Netzwerkperimeterverteidigung zu konzentrieren. Investitionen in die Perimetersicherheit können jedoch nur begrenzt viel bewirken. Laut dem Verizon Data Breach 2018 Report gab es im vergangenen Jahr 2.216 bestätigte Verstöße. Der Bericht stellt fest, dass 73 % dieser Verstöße von externen Akteuren begangen wurden. Hacking und Malware sind nach wie vor weit verbreitet.
Diese Statistiken unterstreichen, dass trotz unserer besten Bemühungen, den Perimeter mit immer stärkeren und höheren "Mauern" zu sichern, diese Maßnahmen böswillige Akteure nicht fernhalten, die hartnäckig sind und über die vollen Fähigkeiten und Ressourcen verfügen, um in ein Netzwerk einzudringen. Ein neues Mindset ist gefragt. Sie müssen "von einer Sicherheitsverletzung ausgehen", was bedeutet, dass Sie davon ausgehen müssen, dass Ihre Netzwerkabwehr kompromittiert wird. Wenn Sie über ein flaches Netzwerk verfügen, können böswillige Akteure ein einzelnes kompromittiertes System oder Gerät – den Brückenkopf – als Startrampe verwenden, um sich auf dem Weg zu Ihren wertvollsten Vermögenswerten seitlich durch Ihr Netzwerk zu bewegen.
In einem flachen Netzwerk besteht Ihre Standardrichtlinie darin, dass alle Geräte und Anwendungen miteinander kommunizieren können, was es für die Sicherheit schwierig macht, zu bestimmen, welche Verbindungen und Datenflüsse legitim sind. Ein Laptop, der für das Büro ausgegeben wird, ist beispielsweise in der Lage, eine Verbindung zu den Druckservern des Unternehmens herzustellen und mit ihnen zu "sprechen", sodass Sie schnell und einfach ein Dokument drucken können – diese Art der Verbindung ist flach. Ihr IP-Tischtelefon befindet sich möglicherweise im selben flachen Netzwerk, aber ist es sinnvoll, dass dieses IP-Telefon mit diesen Druckservern kommuniziert? Sicherheitssysteme haben Schwierigkeiten zu erkennen, ob dieser Datenverkehr und solche Verbindungen anomal sind und Indikatoren für eine Sicherheitsverletzung sein könnten.
Flache Netzwerke machen es auch einfacher, verborgen zu bleiben, wenn Angreifer versuchen, das Netzwerk unbemerkt zu durchqueren. Dieser Zeitraum – bekannt als Verweildauer – beträgt weltweit durchschnittlich 101 Tage. Und wir müssen nicht zu weit zurückblicken, um hochkarätige Angriffe zu finden, bei denen Hacker viel länger unentdeckt blieben – bis zu mehreren Jahren.
Bedrohungen können auch von innen kommen
Flache Netzwerke fungieren auch als potenzieller Spielplatz für (potenzielle) böswillige Insider. Das erste, was ein Insider versuchen würde, ist, weitere Anmeldeinformationen zu sammeln oder seine vorhandenen erhöhten Berechtigungen zu verwenden, um auf Systeme zuzugreifen, die außerhalb des Zuständigkeitsbereichs seiner Rollen liegen. Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA) sind solide Lösungen, um gestohlene Anmeldeinformationen in den Händen von Benutzern zu bekämpfen.
Mobile und Machine-to-Machine (M2M)-Geräte sind jedoch zwei Hauptgründe dafür, dass der Datenverkehr in Ihrem Netzwerk und in jedem anderen Netzwerk zunimmt. Mehr Geschäftssysteme müssen miteinander interagieren, und diese Art von Datenverkehr erfordert eine Authentifizierung, die nicht einfach durch 2FA oder MFA gelöst werden kann. Dieses Problem tritt bei einer Reihe von vernetzten Geräten auf und gefährdet kritische Vermögenswerte wie Kundendatenspeicher und Zahlungssysteme.
Wie man das Risiko in einem flachen Netzwerk mindert
Wie ich oben erwähnt habe, müssen Sie mit einer "Annahme einer Sicherheitsverletzung"-Mentalität beginnen. Früher oder später werden selbst die besten Perimeterverteidigungen durchbrochen. Diese Denkweise ermöglicht es Ihnen, wie ein Angreifer zu denken, und ermöglicht es dem CISO, relevante Fragen zu stellen, wie zum Beispiel:
- Was sind unsere hochwertigen Assets, zu denen ein Angreifer navigieren wird, sobald er in unserem Netzwerk Fuß gefasst hat?
- Was haben wir eingerichtet, um die freie Bewegung und den Fortbestand eines Angreifers innerhalb unseres flachen Netzwerks zu verhindern?
Wenn die Antwort "nichts" oder – vielleicht genauso schlimm – "eine Handvoll Firewalls und VLANs" lautet, dann weiß der CISO, dass er Maßnahmen ergreifen muss, um dieses Risiko zu reduzieren.
- Identifizieren Sie Ihre wichtigsten Vermögenswerte: Auch wenn es offensichtlich erscheinen mag, kann die Klassifizierung Ihrer hochwertigen Vermögenswerte unterschiedlich sein, je nachdem, wen Sie fragen. Aus diesem Grund ist es wichtig, die wichtigsten Stakeholder (d. h. Ihren CISO sowie die Rechts- und Finanzteams usw.) zusammenzubringen, um das Risiko der Assets und Anwendungen innerhalb der Unternehmensinfrastruktur abzubilden. Eine gute Möglichkeit, dies zu tun, ist die Nutzung des NIST Cybersecurity Framework (CSF).
- Bestimmen Sie den besten Schutz oder die beste Kontrolle: Es gibt viele Ebenen zum Schutz einer Kronjuwelenanwendung, darunter Identitäts- und Zugriffsmanagement (IAM), Schwachstellenmanagement und Segmentierung. Die Segmentierung ist eine Kontrolle, die in das NIST CSF passt – sie stellt sicher, dass auf Anwendungen nur von autorisierten Geräten zugegriffen werden kann und dass diese Geräte nur Zugriff auf bestimmte Geschäftsprozesse in den kritischen Anwendungen haben.
- Identifizieren Sie potenzielle Lösungen: Die Bestimmung einer Reihe von Lösungen beginnt mit der Identifizierung der wichtigsten Stakeholder (z. B. Sicherheitstechnik, Netzwerktechnik und Anwendungsteams usw.), um die auf dem Markt verfügbaren Lösungen zu untersuchen. Ich empfehle dringend, dass sie sich verschiedene Segmentierungsansätze von verschiedenen Anbietern ansehen und bedenken, dass die Segmentierung ein aufstrebender Markt ist.
Das Problem ist, dass die Popularität von flachen Netzwerken zunimmt, und leider auch der Appetit böswilliger Angreifer. Das sorgt für eine gefährliche Mischung. Das Erkennen der Risiken von flachen Netzwerken ist der erste Schritt. Der Wechsel zu einer "Breach Assume Breach"-Mentalität leitet den Prozess zur Minderung dieses Risikos ein. Zu guter Letzt trägt die Implementierung einer Zero-Trust-Strategie – die auf der Annahme basiert, dass Sie bereits angegriffen wurden, es aber noch nicht wissen – dazu bei, dass Unternehmen mit flachen Netzwerken nicht zu Spielplätzen von Angreifern werden.