Mikro-Segmentierung ist eine der stärksten Methoden, um den Schaden virtueller Angriffe gegen Netzwerke zu milden. Warum das so ist und wie man Mikro-Segmentierung als Schutzschild einsetzt, erläutert Yuval Baron, CEO von AlgoSec.
In Verbindung mit einem SDN-Rechenzentrum und der Cloud kann Security-Automatisierung eine Mikro-Segmentierung erheblich beschleunigen, verbessern und vergünstigen.
(Bild: AlgoSec)
Am 15. August 2020 fiel die sehr große Kreuzfahrtgesellschaft Carnival Corporation einem Cyber-Angriff zum Opfer, der zum Verlust der personenbezogenen Daten von Millionen von Passagieren und Besatzungsmitgliedern geführt haben könnte.
Carnival ist das weltweit größte Reise- und Freizeitunternehmen mit etwa 13 Millionen Passagieren im Jahr. Das Unternehmen hat nicht offengelegt, wie viele Kunden oder welche ihrer individuellen Marken betroffen waren, bekannt ist aber, dass die Strafverfolgungsbehörden benachrichtigt wurden, weil eine der Marken einen Lösegeld-Angriff meldete, der einen verschlüsselten Teil des Netzwerks durchbrach.
Dies ist nicht das erste Mal, dass Hacker die Sicherheitsmaßnahmen von Carnival umgingen. Im Jahr 2019 führte eine Attacke auf die Marken Princess Cruises und die Holland-America-Line zum Verlust der personenbezogenen Daten von Hunderten von Passagieren und Besatzungsmitgliedern. Die Kriminellen stahlen Namen, Sozialversicherungsnummern, Ausweisnummern und Kreditkarteninformationen.
Der Fall von Carnival wird einigen Unternehmen allzu vertraut vorkommen. Tatsächlich hat AlgoSec vor kurzem die Zusammenarbeit mit zwei Organisationen aufgenommen, die Anfang letzten Jahres Opfer von hochkarätigen Ransomware-Attacken wurden. Diese baten um Hilfe, damit solche Angriffe künftig verhindert oder zumindest abgeschwächt werden, indem der Schutz verschärft und die Angriffsfläche begrenzt wird.
Während viele Experten glauben, dass der Blick auf das große Ganze der beste Weg ist, um Lösungen zum Schutz großer Unternehmen zu finden, liegt die Antwort in Wirklichkeit in etwas viel kleinerem – der Mikrosegmentierung des Netzwerks, also der Idee, das Netzwerk zu zerschneiden und in kleine Stücke aufzuteilen.
Schadensbegrenzung durch Mikro-Segmentierung
Hacker werden niemals aufgeben, Konzerne ins Visier zu nehmen, und Ransomware-Attacken, wie die gegen Carnival Cruises, werden niemals verschwinden. Da die Kriminellen stets raffinierter werden, ist es zudem schwierig geworden, ein Netzwerk vollständig zu schützen. Was Unternehmen jedoch tun können, das ist, den potenziellen Schaden zu begrenzen, den Hacker verursachen können, falls sie Zugang zu sensiblen Unternehmensbereichen oder Kundendaten erlangen.
Eine der besten Möglichkeit dies zu erreichen, ist die Mikro-Segmentierung des Netzwerks. Sie reduziert die Angriffsfläche eines Unternehmens enorm. Ihr Fehlen ist oft als ein bedeutender Faktor genannt worden, als es zu einigen der größten Datenverluste durch Lösegeldangriffe kam.
Die Mikro-Segmentierung minimiert den Schaden, den Hacker anrichten können, weil sie die seitliche Bewegung in einem Netzwerk unterbindet. So wie die wasserdichten Schotten in einem Schiff bei einem Leck im Rumpf geschlossen werden und das Wasser in diesem Bereich festhalten, isoliert die Mikro-Segmentierung die Server und Systeme in separaten Zonen des Netzwerks. Das hindert Eindringlinge und Malware am wilden Ausbreiten, oder stoppt Innentäter, weil sich niemand durch das gesamte Netzwerk bewegen kann, ohne auf Grenzen und Kontrollen zu stoßen. Risiko und Schaden werden begrenzt.
Grenzen kontrollieren
Obwohl die Mikro-Segmentierung als eine effektive Methode zur Verbesserung der Sicherheit anerkannt ist, haben einige Unternehmen sie gar nicht oder nur zögerlich eingeführt. Grund hierfür ist, dass ihre Implementierung komplex und kostspielig sein kann, insbesondere in Verbindung mit traditionellen Rechenzentren.
Der Umstieg auf virtualisierte Rechenzentren mit Software-Defined Networking (SDN) und Cloud-Konnektivität beseitigt einige dieser Hindernisse. Die Flexibilität des SDN ermöglicht nämlich eine fortschrittlichere, granulare Einteilung der Zonen, wodurch Netzwerke in Hunderte von kleinen Segmenten unterteilt werden können. Dieses Niveau der Sicherheit in einem traditionellen Rechenzentrum als Umgebung zu erreichen, wäre unerschwinglich teuer und zu kompliziert in der Umsetzung.
Jedoch beseitigen virtualisierte Rechenzentren nicht alle Stolpersteine. Die Durchsetzung von Sicherheitsrichtlinien und Firewall-Konfigurationen auf allen Systemen und über verschiedene IT-Umgebungen hinweg müsste weiterhin manuell erfolgen. Dies ist jedoch eine enorm aufwendige Aufgabe für die IT-Sicherheitsabteilung – besonders angesichts der vielen Segmente. Diese Zeit fehlt dann für große Projekte. Eine Filterrichtlinie zu verwenden, die über die gesamte mikro-segmentierte Struktur hinweg durchgesetzt wird, ist daher nach wie vor notwendig, und das Schreiben dieser Richtlinie ist meist die erste und größte Hürde, die es zu überwinden gilt. Doch dieses Vorgehen ist nicht der Weisheit letzter Schluss: Hier kommt die Automatisierung ins Spiel.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vereinfachung der Mikro-Segmentierung durch Security-Automatisierung
Automatisierte Netzwerkverwaltung macht es Unternehmen viel einfacher, ihre Strategie zur Mikro-Segmentierung zu bestimmen und umzusetzen. Sie stellt zudem sicher, dass kritische Unternehmensdienste nicht wegen Fehlkonfigurationen blockiert und Compliance-Anforderungen eingehalten werden. Sie führt autonom eine Anwendungserkennung auf der Grundlage von Netflow-Informationen durch und identifiziert ungeschützte Datenströme im Netzwerk, die weder eine Firewall passieren noch für eine Anwendung gefiltert werden. Eine Security-Automatisierungslösung erkennt außerdem automatisch Änderungen im Netzwerk, die mit der aktuellen Einstellung zur Mikro-Segmentierung kollidieren, schlägt auf der Grundlage dieser Informationen sofort Änderungen an den Richtlinien vor und setzt diese, falls gewünscht, automatisch und validiert überall durch.
Yuval Baron.
(Bild: AlgoSec)
Fazit
Obwohl die Mikro-Segmentierung eines Netzwerks bisher ein kostspieliger und zeitaufwändiger Prozess war – und noch immer sein kann –, sind mittlerweile Lösungen verfügbar, welche die Einrichtung und Wartung erheblich beschleunigen, verbessern und vergünstigen. Ein SDN-Rechenzentrum und eine Cloud verbunden mit Sicherheitsautomatisierung bringen Unternehmen auf den besten Weg zum wirksamen Schutz gegen virtuelle Attacken aller Art.