Zum Hauptinhalt springen
Zurück zu Blogs Industrie-Perspektiven

Zur Verteidigung kritischer Vermögenswerte: Neue Edge Security-Anleitung von ACSC

Von Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

Oktober 22, 2024 3 Minute gelesen

Als Cybersicherheitsexperte bei Skyhigh Security und als Technologe, der sich dem Schutz der kritischen Ressourcen unseres Landes verschrieben hat, beobachte ich seit Jahren, wie Bedrohungsakteure internetfähige Edge-Geräte untersuchen und ausnutzen - jene kritischen Gateways, die unsere Unternehmensnetzwerke mit der weiteren digitalen Welt verbinden. Aus diesem Grund begrüße ich den neuesten Leitfaden des Australian Cyber Security Centre (ACSC ) zum Schutz dieser wichtigen Infrastrukturkomponenten sehr.

Der Zeitpunkt könnte nicht besser sein. Wir erleben einen beispiellosen Anstieg raffinierter Angriffe auf Edge-Geräte, von Firewalls der nächsten Generation bis hin zu Load Balancern und VPN-Konzentratoren. Dies sind nicht mehr nur Netzwerkkomponenten - sie sind die erste Verteidigungslinie in einer zunehmend feindlichen Cyberlandschaft. Wenn sie kompromittiert werden, können sie Angreifern einen privilegierten Zugang zu unseren Netzwerken verschaffen und möglicherweise sensible Daten und wichtige Systeme preisgeben.

Das grundsätzliche Problem mit VPN-Technologien besteht beispielsweise darin, dass sie einen öffentlichen Zugangspunkt schaffen, der ein ständiges Ziel für Angreifer ist, die nach Schwachstellen suchen. Eine erfolgreiche Authentifizierung (oder Ausnutzung) über VPN ermöglicht sowohl Benutzern als auch Angreifern den Zugang zu Ihrem Netzwerk. Aufgrund des hohen Gewinnpotenzials bleiben VPNs ein bevorzugtes Ziel. Vergangene, aktuelle und zukünftige Angriffe beweisen dies - lukrative Daten machen sie zu einem unerbittlichen Ziel für Cyberkriminelle.

Und wie das alte Sprichwort sagt: "Wenn Sie erreichbar sind, sind Sie angreifbar". Was haben wir aus den jüngsten Bedrohungen gelernt?

  • Insider-Bedrohungen und Social Engineering: Lapsus$ hat uns gezeigt, welche Auswirkungen die Ausnutzung von Edge-basierten Fernzugriffstechnologien durch vertrauenswürdige Insider und Social Engineering haben kann.
  • Ransomware: Kampagnen wie *Qilin*, *Akira* und *Fog* zielen weiterhin auf Unternehmen auf der ganzen Welt ab, die sich auf VPN und statische Anmeldedaten für Edge-basierte Technologien verlassen.
  • Schwachstellen: Kritische Schwachstellen und Zero-Day-Schwachstellen in Edge-Geräten von Fortinet, Check Point, Ivanti und anderen machen Unternehmen weiterhin angreifbar.
  • Gezielte Kampagnen: Angreifer haben es ständig auf Edge-basierte VPN-Technologien von Cisco, Check Point und anderen abgesehen, um mit gestohlenen Zugangsdaten in Netzwerke einzudringen.

Was den neuesten Leitfaden von ACSC besonders wertvoll macht, ist sein ganzheitlicher Ansatz für die Sicherheit von Edge-Geräten. Er konzentriert sich nicht nur auf technische Konfigurationen, sondern betont die Bedeutung einer umfassenden Sicherheitsarchitektur, angemessener Zugangskontrollen und kontinuierlicher Überwachung. Dies deckt sich perfekt mit dem, was wir in der Praxis beobachtet haben: Erfolgreicher Schutz von Edge-Geräten erfordert eine mehrschichtige Strategie, die robuste technische Kontrollen mit soliden betrieblichen Praktiken kombiniert.

In ihren Leitlinien wird die Multi-Faktor-Authentifizierung (MFA) als eine wichtige Strategie zur Risikominderung erwähnt, aber ich möchte hinzufügen, dass heutzutage viel mehr nötig ist, um MFA zu ergänzen. Bei vielen der oben erwähnten Cyberangriffe und Bedrohungskampagnen haben die Angreifer MFA sehr leicht mit sogenannten MFA-Müdigkeits- oder Bombing-Techniken umgangen.

Sie fragen sich jetzt vielleicht: Worüber sollten wir noch nachdenken?

Hier fällt mir sofort "Zero Trust" ein. Leider ist Zero Trust über alle Maßen gehypt worden. Die ganze Aufregung scheint an einem grundlegenden Punkt vorbeizugehen: Zero Trust ist kein Produkt, und ich lobe den ACSC dafür, dass er dies nicht suggeriert. Ein Produkt oder eine Dienstleistung kann zwar Teil einer Zero Trust-Sicherheitsstrategie sein, aber kein einzelnes Produkt kann alle Zero Trust-Anforderungen erfüllen und Ihr Unternehmen verändern. Eine Zero Trust-Architektur erfordert die Koordinierung mehrerer Systeme - von Identitäts- und Authentifizierungsdiensten bis hin zu Datenklassifizierungssystemen.

Im Gegensatz zu herkömmlichen VPN-Systemen, die dazu neigen, Benutzern zu vertrauen, sobald sie sich mit dem Netzwerk verbunden haben, überprüft die Zero Trust-Architektur kontinuierlich jeden Benutzer und jedes Gerät, das versucht, auf Ressourcen zuzugreifen, unabhängig von ihrem Standort oder ihrem vorherigen Zugriff. Diese ständige Überprüfung ist von entscheidender Bedeutung in der heutigen Welt, in der überall gearbeitet wird - von Büronetzwerken über das heimische WLAN bis hin zu Cafés - und in der es immer schwieriger wird, die Sicherheit aufrechtzuerhalten, indem man einfach allen Personen innerhalb des Unternehmensnetzwerks vertraut.

Ich würde den ACSC-Leitfaden dahingehend erweitern, dass ein risikobasierter Übergang von der traditionellen Edge-Sicherheit erforderlich ist. Sicherheitsdienste aus der Cloud bieten zwar überzeugende Vorteile, aber ein hybrider Ansatz ist strategisch oft sinnvoller. Einige kritische Systeme und sensible Daten müssen aufgrund gesetzlicher und/oder hoheitlicher Anforderungen, der Sensibilität und Klassifizierung von Daten, Bedenken hinsichtlich der Latenzzeit oder der Geschäftskontinuität vor Ort bleiben.

Der Schlüssel liegt darin, die Edge-Sicherheit zu modernisieren und gleichzeitig anzuerkennen, dass verschiedene Teile Ihrer Infrastruktur unterschiedliche Ansätze erfordern können. Dies könnte bedeuten, dass Sie einige lokale Komponenten und Infrastrukturen beibehalten, die die Zero Trust-Prinzipien für bestimmte Anwendungsfälle noch unterstützen, während Sie für andere Sicherheitsdienste aus der Cloud nutzen. Dabei müssen Sie sicherstellen, dass jede Entscheidung auf einer Risikobewertung beruht und nicht auf einem universellen Cloud-First-Mandat.

Diese Richtlinien erinnern uns daran, dass die Edge-Sicherheit über Patches und Firewall-Regeln hinausgeht. Es geht darum, widerstandsfähige Systeme aufzubauen, die ein Gleichgewicht zwischen Sicherheit und Geschäftsanforderungen herstellen. Da hybrides Arbeiten und komplexe digitale Lieferketten zur Norm werden, bietet der neue Leitfaden für Edge-Sicherheit von ACSC eine solide Grundlage für den Schutz unserer wichtigen Netzwerkeintrittspunkte.

Auch wenn einige argumentieren mögen, dass die neuen Sicherheitsrichtlinien von ACSC nicht vollständig oder präskriptiv genug sind, um sozusagen "alle Grundlagen"abzudecken, so sind sie doch eine wichtige Erinnerung und ein Aufruf zum Handeln, um die starke Abhängigkeit von traditionellen Edge- und Perimeter-basierten Technologien zu überdenken, die in unseren Behörden und kritischen Infrastrukturen trotz der vielen sich entwickelnden Bedrohungen immer noch weit verbreitet sind.

Zurück zu Blogs

Laufende Blogs

Industrie-Perspektiven

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Industrie-Perspektiven

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Industrie-Perspektiven

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Industrie-Perspektiven

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025