/
Zero-Trust-Segmentierung

Warum Mikrosegmentierung die Antwort auf GenAI-Angriffe ist

Cyberkriminelle müssen nicht mehr Jahre damit verbringen, ihre Fähigkeiten zu verbessern, um in Ihr Netzwerk einzudringen. Dank generativer KI (GenAI) sind Cyberangriffe so einfach geworden wie das Klicken auf ein paar Schaltflächen.  

Forest Blizzard ist ein aktuelles Beispiel für einen GenAI-Angriff. Anfang letzten Jahres berichtete Microsoft , dass diese ausgeklügelte Malware CVE-2022-38028 ausnutzte, um Anmeldeinformationen zu sammeln und dabei herkömmliche Abwehrmaßnahmen mit Präzision zu umgehen. Es ist wahrscheinlich, dass Forest Blizzard KI verwendet hat, um seine Abläufe zu automatisieren, einschließlich der Generierung von Skripten, um Aufgaben wie Dateimanipulation und Datenauswahl auszuführen.

GenAI senkt die Einstiegshürde für ein Leben in Cyberkriminalität als je zuvor. Es ist nicht mehr die Frage, ob Ihr Unternehmen ins Visier genommen wird, sondern wann. Und das alte Drehbuch der traditionellen Cybersicherheit reicht nicht mehr aus.

In diesem Blogbeitrag gehen wir der Frage nach, wie GenAI-Angriffe wie Forest Blizzard die Regeln der Cyberkriminalität neu schreiben und was ihr tun könnt, um euch dagegen zu wehren.  

Realitätscheck: Sie werden verletzt  

Trotz der besten Präventionsmaßnahmen bedeuten die großen, komplexen und verteilten IT-Umgebungen von heute, dass einige Bedrohungen unweigerlich durch die Perimeterverteidigung schlüpfen.  

Dies gilt insbesondere für GenAI-Cyberangriffe. Sie können sich viel schneller anpassen und weiterentwickeln als von Menschen erstellte Malware. Und sie können schnell angepasst werden, um die spezifischen Sicherheitslücken in der Infrastruktur Ihres Netzwerks zu schließen.

Unternehmen jonglieren heute mit mehr Einstiegspunkten als je zuvor. Und viele von ihnen liegen außerhalb ihrer unmittelbaren Kontrolle, darunter:

  • Cloud-Dienste
  • Remote-Mitarbeiter und öffentliches WLAN
  • SaaS-Anwendungen
  • Partner- und Kundengeräte

Jeder dieser Einstiegspunkte stellt eine potenzielle Schwachstelle dar, die Bedrohungsakteure ausnutzen können. Die Herausforderung besteht darin, die Sicherheit an all diesen verschiedenen, verteilten Punkten durchzusetzen.

Unkontrollierte Einstiegspunkte machen GenAI-Angriffe erfolgreich

Die Cybersicherheit hat sich in den letzten Jahrzehnten durch zwei Hauptgenerationen entwickelt:

  • Verhütung: Von den Anfängen der Cybersicherheit bis in die 2000er Jahre lag der Schwerpunkt darauf, Bedrohungen durch Sperren des Netzwerkperimeters fernzuhalten.
  • Erkennung und Reaktion: Als Cyberkriminelle immer schlauer wurden und die Netzwerke immer komplexer wurden, reichte Prävention allein nicht aus. Erkennungs- und Reaktionstechnologien wurden entwickelt, um Sicherheitsverletzungen zu finden, damit Sicherheitsteams sie schnell stoppen können.

Aber die harte Wahrheit ist, dass es immer noch zu Sicherheitsverletzungen kommt. Warum? Denn herkömmliche Präventions- und Erkennungsansätze gehen nicht mit dem wichtigsten Faktor eines jeden Angriffs um: der lateralen Bewegung.

Unabhängig davon, wie ausgeklügelt ein Angriff ist – ob es sich um KI-gestützte Malware oder ein Malware-Skript handelt, das von einem neugierigen Teenager erstellt wurde – beruhen alle Bedrohungen auf derselben grundlegenden Taktik. Sie nutzen offene Ports aus, um von einem Workload zum nächsten zu springen. Daher ist die Kontrolle der seitlichen Bewegung der Schlüssel zu effektiver Sicherheit.

KI mag sich wie eine ganz neue Grenze anfühlen. Aber im Kern unterscheidet es sich nicht so sehr von den kleinen Angriffen der vergangenen Jahrzehnte. Das Ziel bleibt das gleiche wie immer.

In der heutigen Welt, in der Sicherheitsverletzungen unvermeidlich sind, müssen Unternehmen ihre Prioritäten überdenken. Es ist an der Zeit, von einer Präventions- und Erkennungsmentalität zu Resilienzstrategien überzugehen, die sich auf die Eindämmung von Sicherheitsverletzungen konzentrieren.

Eine Zero-Trust-Sicherheitsarchitektur wehrt GenAI-Angriffe ab

Herkömmliche Sicherheitsmodelle gingen davon aus, dass alles außerhalb des Netzwerks unsicher ist, aber alles innerhalb des Netzwerks stellt keine Bedrohung dar. Das bedeutete, dass Malware oder Ransomware, wenn sie in den Netzwerkperimeter eindrang, freie Bahn hatte, sich durch das vertrauenswürdige interne Netzwerk zu bewegen.

Zero Trust hat diese traditionellen Annahmen über den Haufen geworfen. Es funktioniert nach dem Prinzip "niemals vertrauen, immer überprüfen".  

Dieser Ansatz ist besonders effektiv gegen KI-generierte Cyberangriffe, die alle vertrauensbasierten Schwachstellen innerhalb eines Netzwerks ausnutzen können.

Mikrosegmentierung ist für jede Zero-Trust-Strategie unerlässlich

Die Mikrosegmentierung ist eine grundlegende Zero-Trust-Technologie.

Der Erfinder von Zero Trust, John Kindervag, sprach in seinem zweiten Bericht über Zero Trust, Build Security Into Your Network's DNA: The Zero Trust Network Architecture, über Segmentierung.  

Darin erkannte er die Bedeutung von Segmentierung und zentralisierter Verwaltung als wichtige Bestandteile von Zero Trust an: "Es müssen neue Wege der Segmentierung von Netzwerken geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen."

Die Mikrosegmentierung, eine detailliertere Form der Segmentierung, geht davon aus, dass sich Bedrohungen bereits im Netzwerk befinden, und erzwingt die Methoden, die alle Bedrohungen verwenden, um sich durch das Netzwerk zu bewegen: Segmente.

Durch die Mikrosegmentierung werden Ihre Netzwerksegmente gesperrt, ohne dass Sie über eine potenzielle Bedrohung oder deren Absichten Bescheid wissen müssen. Dieser Ansatz konzentriert sich auf die Kontrolle von Vektoren, anstatt einzelne Bedrohungen zu jagen, und sichert Ihr Netzwerk, bevor ein GenAI-Angriff überhaupt stattfindet.

Sie können über den Aufbau einer Mikrosegmentierung auf die gleiche Weise nachdenken, wie Sie Ihr Zuhause und Ihre Wertsachen sichern würden:

  • Verriegeln Sie Ihre Türen: Setzen Sie Segmente um bewertete Vermögenswerte durch.
  • Installieren Sie Überwachungskameras: Überwachen Sie alle lateralen Zugriffe über Workloads hinweg.
  • Bitten Sie Nachbarn, ein Auge auf Ihr Haus zu haben: Sichern Sie Ihren Netzwerkperimeter und tauschen Sie Kontext mit ZTNA-Tools aus. Wenn es eine potenzielle Bedrohung gibt, kann Ihr Mikrosegmentierungstool gefährdete Ports automatisch schließen.

Sicher gegen den nächsten GenAI-Angriff mit Illumio

Die Illumio Zero Trust Segmentation (ZTS)-Plattform ermöglicht es Ihnen, einfach und schnell eine Mikrosegmentierung aufzubauen, um Sicherheitsverletzungen einzudämmen und Ihre kritischen Anwendungen, Workloads und Assets zu schützen. Auf diese Weise können Sie ein konsistentes, zuverlässiges Richtlinienmodell für Ihr gesamtes Netzwerk erstellen.

Illumio ZTS nutzt die Firewalls Ihres bestehenden Betriebssystems, um die Sicherheit zu automatisieren, einschließlich

  • Linux iptables und nftables
  • MacOS-Anwendungs-Firewall (ALF)
  • Windows-Firewall
  • IBM-Filterregeln
  • Oracle-Paketfilter

Illumio bietet sowohl agentenbasierte als auch agentenlose Transparenz und Durchsetzung. Es wird out-of-band im Benutzerbereich bereitgestellt – dem gleichen Bereich, in dem Ihre Anwendungen ausgeführt werden. Das heißt, wenn etwas schief geht, ist es nichts anderes als wenn eine App abstürzt. Ihr Betriebssystem läuft weiter, ohne dass es zu Unterbrechungen Ihres Betriebs kommt.

Die agentenlose Lösung von Illumio erzwingt den Datenverkehr so nah wie möglich an der Arbeitslast, aber niemals an der Arbeitslast selbst. In der Cloud nutzen wir native Durchsetzungstools wie AWS-Sicherheitsgruppen oder Azure-NSGs. Für IoT- und OT-Geräte verwenden wir einen Network Enforcement Node (NEN), um Netzwerk-Switches zu verwalten.  

Illumio tauscht auch den Kontext mit Ihrem Zero Trust Network Access (ZTNA)- Tool am Perimeter aus und ermöglicht so eine Ost-West-Transparenz. Dadurch wird sichergestellt, dass alle Änderungen an den Workload-Labels an die ZTNA-Tools kommuniziert werden, um blinde Flecken zu vermeiden.

Bereiten Sie sich mit Mikrosegmentierung auf KI-Cyberangriffe vor

Der Aufstieg von KI-generierter Malware bringt alles ins Wanken, aber das Spiel hat sich nicht geändert. Malware sucht immer nach Möglichkeiten, sich seitlich zu bewegen. Wenn Sie diese Wege jetzt abschneiden, sind Sie zukünftigen Bedrohungen bereits einen Schritt voraus.

Verstöße sind unvermeidlich. Der Aufbau von Cyber-Resilienz durch Mikrosegmentierung, eine intelligentere Nutzung Ihrer aktuellen Tools und vollständige Transparenz in jeder Umgebung kann Ihr Erfolgsszenario gegen die sich ständig weiterentwickelnde Cyber-Bedrohungslandschaft sein.  

Erfahren Sie mehr über Mikrosegmentierungoder Kontaktiere uns Heute.

Verwandte Themen

Verwandte Artikel

Illumio World Tour 2025 Is Coming to a City Near You
Zero-Trust-Segmentierung

Illumio World Tour 2025 Is Coming to a City Near You

Join Illumio World Tour 2025 in 6 cities for free, in-person Zero Trust insights, demos, and strategies to stop breaches and build cyber resilience.

Besuchen Sie Illumio auf der RSA Conference 2022
Zero-Trust-Segmentierung

Besuchen Sie Illumio auf der RSA Conference 2022

Live-Events sind zurück, und das bedeutet, dass wir eine große und spannende RSA-Konferenz mit unseren Kollegen aus der Branche der Cybersicherheitslösungen erwarten können.

6 Anforderungen an die Mikrosegmentierung für moderne Anwendungen
Zero-Trust-Segmentierung

6 Anforderungen an die Mikrosegmentierung für moderne Anwendungen

Als große Abschreckung für Hacker implementieren Unternehmen die Mikrosegmentierung als wesentlichen Bestandteil eines Defense-in-Depth-Sicherheitsökosystems.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Zero-Trust-Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

8 Fragen, die CISOs zum Thema KI stellen sollten
Cyber Resilience

8 Fragen, die CISOs zum Thema KI stellen sollten

Entdecken Sie acht Fragen, die CISOS berücksichtigen müssen, wenn sie ihre Unternehmen vor KI-gestützten Ransomware-Angriffen schützen.

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten
Cyber Resilience

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten

Erfahren Sie mehr über die Ansichten von zwei Cybersicherheitsexperten, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche ihre Auswirkungen bekämpfen können.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?