Zero Trust – was sonst?

Die Welt ist unsicherer geworden. Das gilt auch für die virtuelle Welt. Angreifer haben es darauf abgesehen, unsere Daten zu stehlen, unsere Geräte zu missbrauchen, uns zu erpressen. Dabei ist die Verbindung unserer Geräte mit dem Internet das Problem. Wir können diese Geräte ohne Internetanschluss fast gar nicht mehr sinnvoll nutzen. Wie wird der Internetanschluss der Geräte für die meisten Angriffe genutzt? Die Statistik spricht für sich: Laut einer Studie vom IBM Security erfolgt der initiale Zugriff bei 41 % der Angriffe mittels Phishing. Ransomware steht mit 21 % an der Spitze der häufigsten Typen von Attacken, gefolgt von direktem Zugriff auf Server mit 14 %. An dritter und vierter Stelle in der Häufigkeitsliste stehen Kompromittierung von geschäftlichen E-Mail-Konten mit jeweils 8 %. Rang 5 belegt Credential Harvesting (Entlocken oder Diebstahl von User-ID und Passwort) mit 7 %.

All das ruft nach Zero Trust. Die Grundidee von Zero Trust lautet: Schütze jedes System so, als wenn es in einer nicht vertrauenswürdigen Umgebung stünde.

Es gibt ein Hauptproblem auf dem Weg zu Zero Trust: Clients. Die IT-Abläufe in vielen Unternehmen sind seit Jahrzehnten so, dass Clients (meistens Windows-PC) zugleich auf das Internet UND auf interne Datenbestände Zugriff haben müssen. Und genau das wird beim häufigsten Angriffstyp, nämlich Ransomware, ausgenutzt. In zwei von fünf Fällen fängt ein Angriff mit Phishing an. Es genügt, dass eine einzelne Person auf einen gefährlichen Link klickt, und schon öffnet sich die Tür für die Verschlüsselung der Daten, auf die das Gerät meistens per SMB (Server Message Block), also in einem Windows-Netz, Zugriff hat.

Was kann man dagegen tun? Die beste Lösung wäre natürlich, den Endgeräten keinen SMB-Zugriff auf schützenswerte Datenbestände zu gewähren. Alternativen zu solchen Zugriffen wären HTTPS (so bei Produkten wie SharePoint) oder Server-Based Computing (SBC), zum Beispiel Terminalserver oder Virtual Desktops. Aus verschiedenen Gründen scheinen solche Alternativen für viele Nutzungsprofile nicht praktikabel genug zu sein. Dann bleibt eben das Restrisiko des Angriffsmusters Phishing in Kombination mit Ransomware, wie wir es in den letzten Jahren so häufig erlebt haben.

Wenn ein solches Restrisiko nicht ganz eliminiert werden kann, sind zwei Maßnahmen ganz wichtig: möglichst engmaschige Datensicherungen, damit im Fall der Fälle die Daten möglichst verlustarm wiederherzustellen sind, und möglichst frühe Erkennung von schadhafter Datenverschlüsselung. Diese Früherkennung ist auf der Ebene von Fileservern durchführbar.

Fazit

Fileserver brauchen wie viele andere Systeme auch den Ansatz Zero Trust. Zugriff auf Dateien gewähren, wenn es sein muss, ja, doch dann immer davon ausgehen, dass das zugreifende Endgerät kompromittiert sein kann.

Sonderveranstaltung Netze
22.04.-24.04.2024 online

Sicherheit trotz oder wegen der Cloud

Grundlagen der IT-Sicherheit
04.06.-05.06.2024 in Siegburg | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.