BLOG

Verordnung zur Cybersicherheit befasst sich mit jüngsten Angriffen und verbessertem Schutz für 2021 und darüber hinaus

Ryan Johnson Miniaturbild
Ryan Johnson
Veröffentlicht am 21. Mai 2021

In vielerlei Hinsicht war das vergangene Jahr für uns ein unglückliches Jahr nach dem anderen: die Covid-Pandemie, eine wirtschaftliche Abschwächung, Entlassungen und, am schlimmsten von allem, zu viele verlorene Menschenleben. Glücklicherweise haben sich viele Elemente des amerikanischen Systems gegenüber diesen Rückschlägen als relativ widerstandsfähig erwiesen. Im gleichen Zeitraum haben zahlreiche Ereignisse im Bereich der Cybersicherheit stattgefunden, einige davon von kleinerem Umfang, andere von größerer Schlagzeilenträchtigkeit. Der SolarWinds-Hack war ein Weckruf für die Community der Cybersicherheit: Durch die Kompromittierung der Software-Lieferkette wurde nicht nur das ursprüngliche Opfer betraf, sondern auch alle kommerziellen Unternehmen und Bundesbehörden, die die Software des Unternehmens nutzten. Die Auswirkungen dieses Angriffs sind für die IT-Organisationen noch immer spürbar und belasten sie, und das wird auch noch eine Zeit lang so bleiben. Obwohl dieser Angriff außerhalb der IT-Community Schlagzeilen machte, war er auf Verbraucherebene kaum schmerzlich zu spüren. Dieser Angriff erwies sich jedoch als Vorbote eines Angriffs, der nicht nur die Technologie im Allgemeinen, sondern auch die amerikanische Öffentlichkeit direkt treffen würde. Der Datendiebstahl bei Colonial Pipeline hat gezeigt, wie anfällig unsere Systeme sind und dass ein Angriff zu umfassenden Störungen der amerikanischen Gesellschaft führen kann. Ich weiß, ich habe letzten Samstag nach Benzin gesucht …

Die Executive Order vom 12. Mai zur Verbesserung der Cybersicherheit des Landes legt einen mehrgleisigen Ansatz zur Eindämmung dieser Art von Angriffen fest. Wie weiter unten erläutert, kann ein Versagen einer der Fähigkeiten zur Erkennung, Meldung, rechtzeitigen Ergreifung von Schutzmaßnahmen und letztlich zur Abwehr der Bedrohung einen Kaskadeneffekt haben, der sich darauf auswirkt, ob die Bedrohung erfolgreich abgewehrt wird oder nicht. Mit anderen Worten: Angreifer müssen nur einmal Recht haben. Cybersicherheitsexperten müssen immer Recht haben.

Die Kritikalität von Zero Trust

Das Konzept von Zero Trust gibt es schon seit einiger Zeit. Die Bundesregierung wurde in erster Linie in Form der Modernisierungsbemühungen von TIC 3.0 mit Zero Trust vertraut gemacht, das in seinem Kern auf Zero Trust aufbaut. Die Initiative TIC 3.0 entstand aufgrund der Notwendigkeit für Bundesbehörden, die Speicherung von Bundesdaten und -diensten über Cloud-Dienste außerhalb der Sicherheitsgrenzen der Behörde zu ermöglichen. Leider liegt die angemessene Sicherung sensibler Daten, die zwischen Cloud-Anbietern und Behörden ausgetauscht werden, unter einer akzeptablen Risikoschwelle, wie die jüngste Durchführungsverordnung deutlich macht.

Die Bundesregierung muss in der Lage sein, Bedrohungsdaten von ihren Partnern zu erhalten, um über die neuesten Sicherheitsbedrohungen informiert zu sein. Mit SP 800-207 hat NIST einen hervorragenden Schritt in Richtung der Frage unternommen, was Zero Trust für die Bundesregierung bedeuten sollte.

Sichtbarkeit ist wichtiger denn je

Viele Behörden und Unternehmen leiden immer noch unter blinden Flecken in ihrer Cybersicherheitsorganisation. Wenn Angriffe nicht sichtbar sind, können sie nicht erkannt, gemeldet und abgewehrt werden. Durch die zunehmende Verbreitung von SSL/TLS in den traditionell als sicher/intern geltenden Teilen des Netzwerks ist die Sichtbarkeit zu einem noch größeren Problem geworden, da sämtliche Datenübertragungen verschlüsselt werden müssen. Darüber hinaus ist Sichtbarkeit für das ordnungsgemäße Funktionieren des Zero-Trust-Paradigmas von entscheidender Bedeutung, da der Zero Trust Policy Enforcement Point (PEP) über alle erforderlichen Daten verfügen muss, um die richtige Entscheidung darüber treffen zu können, ob der Zugriff erlaubt werden soll oder nicht.

Meldung, Überwachung und Weitergabe von Bedrohungsinformationen sind wichtig

Die Sichtbarkeit von Bedrohungen ist für die Erkennung von entscheidender Bedeutung. Anschließende Meldung, Überwachung und die Möglichkeit zum Austausch von Bedrohungsinformationen haben als nächste Priorität. Durch die ordnungsgemäße Weitergabe von Bedrohungsinformationen ist ein Mechanismus verfügbar, mit dem sich eine Bedrohung bzw. der Schweregrad einer Bedrohung potenziell bestätigen lässt. Und was noch wichtiger ist: Cybersicherheitsanalysten erhalten dadurch alle Daten, die sie benötigen, um eine neuartige Bedrohung zu quantifizieren.

Initiativen wie CDM laufen bereits seit einiger Zeit, um die Konsolidierung und Meldung von Bedrohungsdaten zu unterstützen. Einige Prozesse und die Erfassung von Bedrohungsdaten hinken den erforderlichen Standards weit hinterher, insbesondere da in manchen Netzwerken immer noch erhebliche blinde Flecken vorhanden sind. Dies führt zu einem Kaskadeneffekt im gesamten Bereich des Cybersicherheitsschutzes. Letztendlich müssen Cybersicherheitsteams alle Transaktionen und Daten vom Client bis zur Anwendung einsehen können, um möglichst aussagekräftige Einschätzungen möglicher Bedrohungen vornehmen zu können. Im Partner-Ökosystem der Bundesregierung muss ein ungehinderter Austausch von Informationen zu Bedrohungslagen möglich sein. Der Austausch von Bedrohungsinformationen ist auch für die Erkennung von Bedrohungen in der Software-Lieferkette von entscheidender Bedeutung.

Sicherheitsflexibilität wird immer wichtiger

Es wird zweifellos neue Bedrohungen geben, die die Cybersicherheitsteams dazu veranlassen werden, zusätzliche oder neue Schutzmaßnahmen zu ergreifen. Die Frage ist: Wie schnell können Cybersicherheitsteams Schutzmaßnahmen auf sichere und störungsfreie Weise implementieren? Um angemessenen Schutz bieten zu können, sind Erkennungsfähigkeit und Agilität heute von entscheidender Bedeutung. Die IT befindet sich in einem tiefgreifenden Wandel hin zu mehr Agilität. Die Fähigkeit, moderne Anwendungen schnell, sicher und mit weniger Unterbrechungen bereitzustellen, wird als DevSecOps bezeichnet. Mithilfe dieser modernen Entwicklungspraxis können Unternehmen ihre Cybersicherheitsmaßnahmen flexibler und sicherer gestalten und gleichzeitig deren Betrieb unterbrechungsfrei gestalten.

Strategie und Taktik hinter Cloud Smart gewinnen an Dynamik

Standardmäßige Sicherheitsmaßnahmen der Cloud-Anbieter ermöglichen es, lokale Sicherheit in Cloud-Umgebungen zu integrieren und sind zu einer treibenden Kraft hinter der Cloud-Bereitstellung geworden. Dennoch vertrauen Cloud-Nutzer häufig darauf, dass die Cloud-Anbieter in puncto Cybersicherheit „das Richtige“ tun, überlassen dem Anbieter jedoch ein gewisses Maß an Kontrolle über Daten und Sicherheit. Um eine umfassendere Sicherheit zu gewährleisten, muss der Informationsaustausch zwischen Cloud-Anbietern und Behörden Teil des Partner-Ökosystems der Bundesregierung sein.

Von jedem dieser Mieter wird verlangt, einen höheren Cybersicherheitsstandard zu erreichen. Weitere Informationen dazu, wie F5 Government Solutions dazu beitragen kann, das Sicherheitsniveau der jüngsten Executive Order zur Cybersicherheit zu erreichen und zu übertreffen, finden Sie hier .

Von Ryan Johnson, Solutions Engineering Manager – F5 U.S. Bundesweite Lösungen