Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Traditionelle Netzwerksicherheit versagt am Edge
Warum bieten herkömmlicher traditionelle Sicherheitskonzepte in der Ära des Edge-Computings keine wirkliche Netzwerksicherheit mehr? (Symbolbild Quelle: Pete Linforth/Pixabay)
Unternehmen merken zunehmend, dass ihr Perimeterschutz in der Ära des Edge-Computings keine wirkliche Netzwerksicherheit mehr bietet. Doch warum genau versagen traditionelle Sicherheitskonzepte heute zunehmend? Opengear beantwortet diese Frage mit fünf Gründen.
Grund #1: Der Perimeter dient nicht mehr als feste Grenze des Netzwerks
Traditionelle Netzwerksicherheitskonzepte mit Fokus auf den Perimeterschutz gehen davon aus, dass Unternehmen ihre Netzwerke in vertrauenswürdige interne Bereiche und nicht vertrauenswürdige externe Bereiche aufteilen und die Grenze entsprechend schützen können. Heute vereint ein Unternehmensnetzwerk allerdings Filialen, Büros, Produktionsstätten, teils sogar Fahrzeuge und Kunden-Infrastrukturen. Es gibt also de facto kein sicheres Perimeter mehr, da Edge-Geräte die einstige Grenze verwischen oder sogar vollständig aufheben.
Grund #2: Kriminelle umgehen Kontrollen mit gestohlenen Zugangsdaten
Aktuelle Cyberattacken sind stark auf einzelne Benutzer fokussiert, sodass menschliches Versagen für 68 Prozent aller Sicherheitsverletzungen verantwortlich ist, wie aktuelle Zahlen zeigen. Besonders Credential-Phishing und die missbräuchliche Nutzung von Berechtigungen machen einen signifikanten Teil aller Cyberangriffe aus. Klassische Methoden des Perimeterschutzes wie Firewalls verlieren damit an Wirksamkeit: Anstatt sie durchbrechen zu müssen, können Kriminelle sie über gestohlene Zugangsdaten schnell umgehen und Zugriff auf den internen Bereich erlangen.
Grund #3: Edge-Geräten mangelt es an Sicherheitsfunktionen
Im Gegensatz zu klassischen Endpunkten und Servern fehlen Edge-Geräten oft robuste Sicherheitsfunktionen zur Erkennung und Abwehr von Cyberattacken auf Unternehmensniveau. Das gilt insbesondere für die stetig wachsende Zahl vernetzter IoT- und OT-Geräte. Dieser oft übersehene blinde Fleck erleichtert Kompromittierungen am Edge erheblich und bietet Cyberkriminellen einen entscheidenden Einstiegspunkt in das Unternehmensnetzwerk, von dem aus sie sich lateral bewegen können.
Grund #4: Softwarebasierte Managementansätze versagen
Rein softwarebasiertes Netzwerkmanagement ist ein fragiles Konstrukt, denn alles, was die Softwareebene außer Kraft setzt, kann zum Netzwerkausfall führen. Klassische Probleme sind abgestürzte Betriebssysteme oder Cyberangriffe wie Malware-Attacken, die Administratoren aussperren. Eine dedizierte, hardwarebasierte OOB (Out of Band)-Lösung ist in der Regel deutlich robuster, da sie autorisiertem IT-Personal einen hochgradig sicheren und vollständig unabhängigen Remote-Zugriff auf das Zielsystem ermöglicht, der unabhängig vom Zustand des Betriebssystems oder der auf ihnen laufenden Software ist.
Grund #5: Falsche Konfigurationen torpedieren die Security
Beim sogenannten Configuration Drift entfernen sich die Konfigurationen von Edge-Geräten über mehrere Wartungszyklen oder Performance-Optimierungen hinweg schrittweise von zentral definierten Sicherheitsrichtlinien. Der Configuration Drift führt zu einer fortschreitenden Erosion der Sicherheitsarchitektur und resultiert in fragmentierten Schutzmechanismen mit gefährlichen Lücken, insbesondere an den Übergängen zwischen verschiedenen Netzwerkumgebungen.
„Out-of-Band-Lösungen adressieren viele der zentralen Herausforderungen moderner Edge-Security“, betont Alan Stewart-Brown, VP EMEA & APAC bei Opengear. „Sie gewährleisten Administratoren auch bei ausgefallenen Netzwerken oder nicht erreichbaren Geräten sicheren Remote-Zugriff und trennen Management-Traffic vom Produktivnetzwerk. Außerdem minimieren sie die Notwendigkeit für personelle Einsätze vor Ort und beschleunigen die Wiederherstellung der Infrastruktur, während sie gleichzeitig die zentralisierte Bereitstellung von Firmware-, Software- und Sicherheitsupdates ermöglichen. Auf diese Weise reduzieren sie Sicherheitslücken, minimieren gefährliche Konfigurationsabweichungen und verringern die Abhängigkeit von traditionellen Perimeter-Kontrollen.“
Siehe auch:
https://www.totalassure.com/blog/human-error-cybersecurity-statistics