Warum Mikrosegmentierung die Antwort auf GenAI-Angriffe ist
Cyberkriminelle müssen nicht mehr jahrelang an ihren Fähigkeiten feilen, um in Ihr Netzwerk einzudringen. Dank generativer KI (GenAI) sind Cyberangriffe so einfach wie das Klicken auf ein paar Schaltflächen geworden.
Forest Blizzard ist ein aktuelles Beispiel für einen GenAI-Angriff. Anfang letzten Jahres Microsoft berichtete dass diese ausgeklügelte Malware CVE-2022-38028 ausnutzte, um Anmeldeinformationen zu sammeln und traditionelle Abwehrmaßnahmen präzise zu umgehen. Es ist wahrscheinlich, dass Forest Blizzard KI verwendet hat, um seine Abläufe zu automatisieren, einschließlich der Generierung von Skripten für Aufgaben wie Dateimanipulation und Datenauswahl.
GenAI macht die Eintrittsbarriere für ein Leben voller Cyberkriminalität niedriger als je zuvor. Es geht nicht mehr darum wenn Ihr Unternehmen wird ins Visier genommen, aber wenn. Und das alte Spielbuch der traditionellen Cybersicherheit reicht nicht mehr aus.
In diesem Blogbeitrag werden wir untersuchen, wie GenAI-Angriffe wie Forest Blizzard die Regeln der Cyberkriminalität neu schreiben und was Sie tun können, um sich dagegen zu wehren.
Realitätscheck: Du Testament verletzt werden
Trotz der besten Präventionsmaßnahmen führen die großen, komplexen und verteilten IT-Umgebungen von heute dazu, dass einige Bedrohungen unweigerlich die Perimeterabwehr durchdringen.
Dies gilt insbesondere für GenAI-Cyberangriffe. Sie können sich viel schneller anpassen und weiterentwickeln als von Menschen erstellte Malware. Und sie können schnell an die spezifischen Sicherheitslücken in der Infrastruktur Ihres Netzwerks angepasst werden.
Unternehmen haben es heute mit mehr Einstiegspunkten zu tun als je zuvor. Und viele von ihnen befinden sich außerhalb ihrer unmittelbaren Kontrolle, darunter:
- Cloud-Dienste
- Mitarbeiter an entfernten Standorten und öffentliches WLAN
- SaaS-Anwendungen
- Geräte von Partnern und Kunden
Jeder dieser Eintrittspunkte stellt eine potenzielle Sicherheitslücke dar, die Bedrohungsakteure ausnutzen können. Die Herausforderung besteht darin, die Sicherheit an all diesen verschiedenen, verteilten Punkten durchzusetzen.
Unkontrollierte Eintrittspunkte machen GenAI-Angriffe erfolgreich
Die Cybersicherheit hat sich in den letzten Jahrzehnten über zwei Hauptgenerationen hinweg weiterentwickelt:
- Vorbeugung: Von Beginn der Cybersicherheit bis in die 2000er Jahre lag der Schwerpunkt darauf, Bedrohungen abzuwehren, indem der Netzwerkperimeter gesperrt wurde.
- Erkennung und Reaktion: Da Cyberkriminelle immer intelligenter wurden und Netzwerke immer komplexer wurden, reichte Prävention allein nicht aus. Erkennungs- und Reaktionstechnologien wurden entwickelt, um Sicherheitslücken zu erkennen, sodass Sicherheitsteams sie schnell stoppen konnten.
Die harte Wahrheit ist jedoch, dass es immer noch zu Vorfälle kommt. Warum? Weil herkömmliche Präventions- und Erkennungsansätze nicht die wichtigsten Voraussetzungen für jeden Angriff lösen: seitliche Bewegung.
Ganz gleich, wie ausgeklügelt ein Angriff ist — ob es sich um KI-gestützte Malware oder ein Malware-Skript handelt, das von einem neugierigen Teenager erstellt wurde — Bedrohungen basieren alle auf derselben grundlegenden Taktik. Sie nutzen offene Ports aus, um von einem Workload zum nächsten zu springen. Aus diesem Grund ist die Kontrolle der seitlichen Bewegungen der Schlüssel zu effektiver Sicherheit.
KI könnte sich wie eine ganz neue Grenze anfühlen. Aber im Kern unterscheidet es sich nicht wesentlich von den kleinen Angriffen der vergangenen Jahrzehnte. Das Ziel bleibt dasselbe wie immer.
In der heutigen Welt, in der Vorfälle unvermeidlich sind, müssen Unternehmen ihre Prioritäten überdenken. Es ist an der Zeit, von einer Präventions- und Erkennungsmentalität zu Resilienzstrategien überzugehen, die sich auf die Eindämmung von Sicherheitsverletzungen konzentrieren.
Eine Zero-Trust-Sicherheitsarchitektur wehrt GenAI-Angriffe ab
Traditionelle Sicherheitsmodelle gingen von allem aus außen das Netzwerk war unsicher, aber alles innen war keine Bedrohung. Dies bedeutete, dass Malware oder Ransomware, wenn sie den Netzwerkperimeter durchbrechen, freie Reichweite hatten, um sich durch das vertrauenswürdige interne Netzwerk zu bewegen.
Null Vertrauen hat diese traditionellen Annahmen auf den Kopf gestellt. Es funktioniert nach dem Prinzip „Niemals vertrauen, immer überprüfen“.
Dieser Ansatz ist besonders wirksam gegen KI-generierte Cyberangriffe, die alle vertrauensbasierten Sicherheitslücken innerhalb eines Netzwerks ausnutzen können.
Mikrosegmentierung ist für jede Zero-Trust-Strategie unerlässlich
Mikrosegmentierung ist eine grundlegende Zero-Trust-Technologie.
Tatsächlich sprach der Schöpfer von Zero Trust, John Kindervag, in seinem zweiten Bericht, der auf Zero Trust veröffentlicht wurde, über Segmentierung. Integrieren Sie Sicherheit in die DNA Ihres Netzwerks: Die Zero-Trust-Netzwerkarchitektur.
Darin erkannte er die Bedeutung von Segmentierung und zentralisiertem Management als zentrale Bestandteile von Zero Trust an: „Es müssen neue Möglichkeiten der Netzwerksegmentierung geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen.“

Die Mikrosegmentierung, eine detailliertere Form der Segmentierung, geht davon aus, dass sich Bedrohungen bereits im Netzwerk befinden, und setzt die Methoden durch, mit denen sich alle Bedrohungen durch das Netzwerk bewegen: Segmente.
Die Mikrosegmentierung sperrt Ihre Netzwerksegmente, ohne dass Sie über eine potenzielle Bedrohung oder deren Absichten Bescheid wissen müssen. Dieser Ansatz konzentriert sich auf die Kontrolle von Vektoren, anstatt einzelne Bedrohungen zu verfolgen, und schützt Ihr Netzwerk, bevor es überhaupt zu einem GenAI-Angriff kommt.
Sie können darüber nachdenken, eine Mikrosegmentierung auf die gleiche Weise aufzubauen, wie Sie Ihr Zuhause und Ihre Wertsachen sichern würden:
- Schließ deine Türen ab: Setzen Sie Segmente rund um wertvolle Vermögenswerte durch.
- Installieren Sie Sicherheitskameras: Überwachen Sie alle seitlichen Zugriffe über Workloads hinweg.
- Bitten Sie die Nachbarn, Ihr Haus im Auge zu behalten: Schützen Sie Ihren Netzwerkperimeter und tauschen Sie den Kontext mit ZTNA-Tools aus. Wenn eine potenzielle Bedrohung besteht, kann Ihr Mikrosegmentierungstool gefährdete Ports automatisch schließen.
Schützen Sie sich mit Illumio vor dem nächsten GenAI-Angriff
Das Illumio Zero-Trust-Segmentierungsplattform (ZTS) ermöglicht es Ihnen, einfach und schnell eine Mikrosegmentierung aufzubauen, um Vorfälle einzudämmen und Ihre kritischen Anwendungen, Workloads und Ressourcen zu schützen. Auf diese Weise können Sie ein konsistentes, zuverlässiges Richtlinienmodell für Ihr gesamtes Netzwerk erstellen.
Illumio ZTS verwendet Ihre vorhandenen Betriebssystem-Firewalls, um die Sicherheit zu automatisieren, einschließlich
- Linux iptables und nftables
- macOS-Anwendungsfirewall (ALF)
- Windows-Firewall
- IBM-Filterregeln
- Oracle-Paketfilter
Illumio bietet sowohl agentengestützte als auch agentenlose Transparenz und Durchsetzung. Es wird Out-of-Band im Benutzerbereich bereitgestellt — dem gleichen Bereich, in dem Ihre Anwendungen ausgeführt werden. Das heißt, wenn etwas schief geht, ist das nichts anderes als ein Absturz einer App. Ihr Betriebssystem läuft weiter und verhindert so jegliche Betriebsunterbrechung.
Die agentenlose Lösung von Illumio sorgt dafür, dass der Datenverkehr so nah wie möglich an der Arbeitslast liegt, aber niemals am Workload selbst. In der Cloud nutzen wir native Durchsetzungstools wie AWS-Sicherheitsgruppen oder Azure NSGs. Für IoT- und OT-Geräte verwenden wir einen Network Enforcement Node (NEN) zur Verwaltung von Netzwerk-Switches.
Illumio tauscht auch den Kontext mit Ihrem Zero-Trust-Netzwerkzugriff (ZTNA) Werkzeug am Perimeter, das eine Ost-West-Sichtbarkeit ermöglicht. Dadurch wird sichergestellt, dass alle Änderungen an den Workload-Labels an die ZTNA-Tools übermittelt werden, um blinde Flecken zu vermeiden.
Seien Sie auf KI-Cyberangriffe mit Mikrosegmentierung vorbereitet
Der Anstieg von KI-generierter Malware bringt die Dinge durcheinander, aber das Spiel hat sich nicht geändert. Malware sucht immer nach Wegen, um sich seitwärts zu bewegen. Wenn Sie diese Pfade jetzt abschneiden, sind Sie zukünftigen Bedrohungen bereits einen Schritt voraus.
Verstöße sind unvermeidlich. Der Aufbau von Cyber-Resilienz durch Mikrosegmentierung, eine intelligentere Nutzung Ihrer aktuellen Tools und vollständige Transparenz in jeder Umgebung kann Ihr Erfolgsrezept gegen die sich ständig weiterentwickelnde Cyber-Bedrohungslandschaft sein.
Erfahre mehr über Mikrosegmentierung, oder kontaktiere uns heute.