Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Zero Trust als optimaler Schutz

image
MARK BROZEK
März 12, 2021 - 3 Lesezeit: Min

Im jüngsten Fall einer scheinbar endlosen Reihe von IoT-Sicherheitsvorfällen wurde Verkada – ein Sicherheits-Startup, das sich seiner von überall aus zugänglichen Echtzeit-Managementkonsole rühmt – kürzlich kompromittiert. Bei diesem Vorfall wurden gespeicherte und Live-Videofeeds von über 149.000 Überwachungskameras in Bürogebäuden, Schulen und Privathaushalten offengelegt, wobei auch größere Unternehmen wie Tesla und Cloudflare betroffen waren. Bei dieser Sicherheitsverletzung wurde das Passwort eines Administrators im Internet veröffentlicht, sodass Hacker mit maximalen Berechtigungen auf die gesamte Plattform und Kundendateien zugreifen konnten. 

Das Forschungsteam von ThreatLabZ beobachtet regelmäßig IoT-Bedrohungen unter den mehr als 150 Milliarden Transaktionen, die täglich auf der Zscaler-Plattform stattfinden, und hat in seinem Report IoT in Unternehmen 2020 IP- und Netzwerkkameras als die am häufigsten verwendeten nicht autorisierten Geräte in Unternehmensnetzwerken eingestuft. 

Die Bedrohung, die von IoT-Kameras ausgeht, besteht in der Regel darin, dass die Geräte selbst leicht zu hacken sind und Angreifern Zugriff auf Unternehmensnetzwerke ermöglichen, wenn Mitarbeiter von der Arbeit aus beispielsweise ihre privaten Überwachungskameras überprüfen. Diese Arten von Exploits treten regelmäßig auf – wie etwa das RIFT-Botnet, das nach Schwachstellen in Netzwerkkameras, IP-Kameras, DVRs und privaten Routern sucht.

Diese aktuelle Sicherheitsverletzung weist jedoch auf eine andere Art von Sicherheitsproblem hin, das sich nicht nur auf IoT-Geräte bezieht (und schon gar nicht nur auf Verkada): Anbieter in Ihrer Umgebung, die Daten mit unzureichenden Schutzmaßnahmen speichern. Als Sicherheitsexperte müssen Sie die Sicherheitsprotokolle für alle sensiblen Daten in Ihrem Ökosystem kennen, unabhängig davon, ob Sie sie selbst verwalten oder ein anderer Anbieter dafür verantwortlich ist. Sollte Ihnen dieses Wissen fehlen, ist es so, als würden Sie sich während der Pandemie mit Personen umgeben, die Sie kaum kennen. Sie hoffen zwar, dass sie nicht jedes Wochenende zu einer Technoparty gehen, aber letztlich wissen Sie nie, ob Sie in deren Umgebung wirklich sicher sind.

Es gibt einige Lehren, die wir aus Vorfällen wie der Sicherheitsverletzung bei Verkada ziehen können:

  • Setzen Sie auf ein echtes Zero-Trust-Konzept. Zunächst einmal sollte es auch für „Super-Admins“ nicht ganz so einfach sein, auf alle sensiblen Daten, insbesondere Kundendaten, zuzugreifen. Sollte dies erforderlich sein, muss der Zugriff durch mehrere Authentifizierungsebenen abgesichert werden. Ein grundlegendes Prinzip der Zero-Trust-Richtlinie besteht darin, den Zugriff auf ein Minimum zu beschränken, sodass Mitarbeiter nur Zugang zu den Ressourcen erhalten, die sie für ihre Tätigkeit wirklich benötigen. Währenddessen gelten strikte Authentifizierungsvorgaben und Monitoring-Mechanismen. Jede Transaktion in der Zero Trust Exchange, also der Plattform, auf der alle Zscaler-Services basieren, wird durch Zugriffsrichtlinien geschützt.
     
  • Segmentieren Sie Ihre Anwendungen und schützen Sie Ihre Daten vor dem Internet. Das Back-End Ihrer Systeme sollte niemals über das Internet zugänglich sein, damit Hacker gar erst die Chance haben, sich dort anzumelden. Wenn Sie Ihre Server hinter einem Proxy platzieren, können Hacker nicht sehen, dass der Server überhaupt existiert. Für alle autorisierten Zugriffe sind mehrere Authentifizierungsebenen erforderlich, die von Ihren Sicherheitsteams und deren Analysetools vollständig eingesehen werden können. Durch die Anwendungssegmentierung begrenzen Sie außerdem den Schaden, den Cyberkriminelle anrichten können, falls sie erfolgreich in eine Anwendung eindringen – Sie nehmen ihnen damit die Möglichkeit, sich von dort aus fortzubewegen.
     
  • Kontrollieren Sie Ihren Cloud-Sicherheitsstatus. Die Cloud-Anwendungen und Datenspeicherorte, die Sie und Ihre Partner nutzen, müssen korrekt konfiguriert sein. Dies lässt sich mit den richtigen Tools problemlos realisieren: Verwenden Sie Cloud Security Posture Management (CSPM), um Ihre Umgebungen auf Fehlkonfigurationen, Compliance-Verstöße und andere Probleme zu überprüfen, die Sie angreifbar machen.

Jede Sicherheitsverletzung ist ein weiterer Grund, auf dem Weg zu einer umfassenden Zero-Trust-Strategie die nächsten Schritte zu forcieren. Wenn Sie mehr über Sicherheitstrends und Best Practices im Bereich IoT erfahren möchten, lesen Sie den ThreatLabZ-Report IoT in Unternehmen 2020: Schatten-IoT zeichnet sich als Sicherheitsbedrohung ab

 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.