Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Die Psychologie des Vertrauens in der Cybersicherheit (2. Teil): Die Illusion des vertrauenswürdigen Perimeters
Herkömmliche Sicherheitsmodelle basierten auf der Idee eines vertrauenswürdigen Perimeters: Alles innerhalb dieses Perimeters galt als vertrauenswürdig und das Ziel bestand darin, externe Bedrohungsakteure fernzuhalten. Aber dieses Modell ist nicht mehr gültig.
Heutzutage können User über eine Kombination aus Firmen- und Privatgeräten von jedem beliebigen Standort aus Daten auf verschiedenen Plattformen zugreifen. Einen Perimeter im klassischen Sinn gibt es nicht mehr. Damit ist auch die Sicherheit innerhalb des Netzwerks zur Illusion geworden.
Netzwerkarchitekten wird das zunehmend bewusst. Sie müssen sicherstellen, dass die wachsende Zahl von Usern und Geräten eine Verbindung zum Netzwerk herstellen kann. Dazu gehört auch die Verbindung nicht verwalteter IoT-Geräte, die aufgrund ihrer faktischen Unsichtbarkeit eine kritische Schwachstelle darstellen, wenn das Netzwerk durch ein Legacy-Tool wie ein VPN „geschützt“ wird.
Und diese kritische Schwachstelle wird immer größer, da wir große Fortschritte bei der Vernetzung von Fahrzeugen, intelligenten Gebäuden und dergleichen erleben. Tatsächlich wird prognostiziert, dass sich die weltweite Anzahl der IoT-Geräte von19,8 Milliarden in diesem Jahr auf über 40,6 Milliarden im nächsten Jahrzehnt mehr als verdoppeln wird.
Je weiter sich das IoT verbreitet, desto größer werden die Schwachstellen in bestehenden Netzwerken. IoT-Geräte laufen mit proprietärer Software, die oft nicht in ältere Netzwerk- und Sicherheitstools integriert werden kann, wodurch Ihre Abwehrmaßnahmen gefährdet werden. Darüber hinaus nimmt die Zahl der IoT-Geräte schneller zu als die Zahl der Mitarbeiter, wodurch sich die Angriffsfläche rapide vergrößert. Da KI mittlerweile in diese Geräte integriert ist und der Trend immer mehr in Richtung agentbasierte KI geht, ist die traditionelle perimeterbasierte Architektur völlig unzureichend.
Diese veralteten Architekturen ermöglichen keine granulare Anpassung von Zugriffsberechtigungen – ein kritischer Fehler angesichts der anhaltenden Bedrohung durch laterale Bewegungsfreiheit. Sie sind einfach nicht ausgereift genug, um Berechtigungen richtig anzupassen. Stattdessen wird Usern und Geräten mit verifizierten Anmeldedaten umfassender Netzwerkzugriff gewährt. Wenn diese Anmeldedaten kompromittiert werden, kann ein Hacker, der sie verwendet, Ihren „vertrauenswürdigen Perimeter“ umgehen und ohne weitere Überprüfungen auf alle intern gehosteten vertraulichen Daten zugreifen.
Das Fazit? Vertrauen Sie nie, überprüfen Sie immer, denn einen sicheren Perimeter um Ihr Netzwerk gibt es nicht mehr.
Die dringende Notwendigkeit einer psychologischen Neuausrichtung
Es hört sich zynisch an: Niemals vertrauen, immer überprüfen. Bei dieser grundlegenden Philosophie des Zero-Trust-Ansatzes geht es jedoch nicht um Paranoia, sondern um Vorsicht. Er wird von der Erkenntnis getragen, dass Vertrauen zwar in menschlichen Beziehungen von wesentlicher Bedeutung ist, in digitalen Systemen jedoch verdient und kontinuierlich überprüft werden muss.
Vor diesem Hintergrund können wir mit Sicherheit sagen, dass Zero Trust nicht nur ein technisches Framework ist. Zero Trust ist ein Mentalitätswandel. Wir müssen unsere digitale Umgebung vor der Bedrohung durch unseren eigenen Impuls schützen, dem Vertrauten zu vertrauen. Wir müssen die Entscheidung für Vertrauen in eine objektive statt subjektive Handlung umwandeln, um die Gewissheit zu haben, dass Sicherheitsrichtlinien konsequent angewendet werden. Durch die Durchsetzung des Zugriffs nach dem Prinzip der minimalen Rechtevergabe und die Durchführung einer kontinuierlichen Authentifizierung verwandelt Zero Trust die Sicherheit von einer statischen Barriere in ein dynamisches, adaptives System.
Dieser Ansatz entspricht der heutigen Realität, in der Cyberangriffe so gut wie unvermeidlich sind. Er trägt der Einsicht Rechnung, dass es früher oder später zu einem Verstoß kommen wird und dass interne Akteure (ob böswillig oder kompromittiert) genauso gefährlich sein können wie externe.
Natürlich ist E-Mail-Phishing nicht die einzige Möglichkeit, wie ein kompromittierter interner Akteur Daten offenlegen kann. Mitarbeiter, die öffentlich zugängliche KI-Tools zur Beschleunigung von Arbeitsaufgaben verwenden, können unwissentlich vertrauliche Daten weitergeben. Und angesichts der unterschwelligen Vertrautheitsverzerrung ist es auch weniger wahrscheinlich, dass sie mithilfe von KI verfeinertes Social Engineering erkennen. Hacker nutzen außerdem KI, um ihre Bemühungen zu automatisieren, was ihnen in kürzerer Zeit und mit weitaus weniger Aufwand größere Möglichkeiten und mehr Raffinesse bietet. Dadurch steigt die Wahrscheinlichkeit erfolgreicher Angriffe.
Fest steht, dass KI eine allgegenwärtige Bedrohung darstellt, die das Vertrauen letztendlich womöglich vollkommen untergraben wird. Sie hat jedoch auch gute Seiten. Wir müssen unsere Sicht auf KI ändern: Sie kann ein mächtiger Verbündeter sein, der dazu eingesetzt wird, Sicherheitsrichtlinien objektiv durchzusetzen, ohne dass Vertrauen dabei eine Rolle spielt.
Von der Paranoia zur Umsicht
Für Entscheidungsträger in Unternehmen ist der Weg nach vorn klar. Die Bedrohungen entwickeln sich weiter. Der Perimeter ist verschwunden. Und die Psychologie des Vertrauens muss sich entsprechend weiterentwickeln.
Zero Trust bietet eine Möglichkeit, genau das zu erreichen – nicht indem Vertrauen abgelehnt wird, sondern indem es für eine Welt neu definiert wird, in der Kontrolle durch kontinuierliche Überprüfung die neue Grundlage der Sicherheit bildet.
Weitere Informationen finden Sie unter: https://explore.zscaler.com/emea-financial-services/
TEIL EINER STARK REGULIERTEN BRANCHE? Für Unternehmen in streng regulierten Sektoren, insbesondere im
Finanzdienstleistungssektor , ist die Einführung von Zero Trust jetzt von entscheidender Bedeutung. Wenn Sie gerade erst mit Ihrer Reise beginnen, sehen Sie sich die Checkliste von Zscaler mit den Funktionen an, die Sie
berücksichtigen sollten, bevor Sie in eine Zero-Trust-Architektur investieren. Es gibt Ihnen einen Überblick darüber, was Sie brauchen, um die notwendige Kontrolle und Belastbarkeit für die Navigation in unserer komplexen Welt zu entwickeln. Details in unserem eBook zu Finanzdienstleistungen
2Statista, Anzahl der Internet of Things (IoT)-Verbindungen weltweit von 2022 bis 2023, mit Prognosen von 2024 bis 2034. Juni 2025. Verfügbar bei: https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.


