Gestohlene Identitäten als Unternehmensbedrohung Teil 1

Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Horrorszenario

Gelöschte Dokumente, gestohlene Daten, gesperrte Zugänge und vernichtete Systembackups: ein Horrorszenario für Unternehmen. Obwohl das Thema Cybercrime ohne Zweifel einen hohen Stellenwert erreicht hat, kommt es doch immer wieder zu Angriffen auf das Daten-Herz des Unternehmens. Hacker gehen dabei immer ausgeklügelter und gezielter vor. Ihr beliebtestes Ziel: Sensible Daten, die es in jedem Unternehmen gibt System. Und der Schutz vor diesen Angriffen wir immer schwieriger – und gleichzeitig drängender. Denn ein einziger erfolgreicher Hackangriff kann ausreichen, um ein Unternehmen finanziell und aus Imagesicht an seine Grenze zu bringen. Hier stellen sich zwei Fragen: Wie lange bleibt ein Hacker durchschnittlich unentdeckt im Unternehmen und was hat er gemacht?  Seit dem 25. Mai 2018 müssen Unternehmen zusätzlich prüfen, ob DSGVO relevante Daten entwendet wurden und damit die Behörde informiert werden muss. Bleibt die Frage: Was tun?

Peter Moersch, Principal Business Technology Architect bei CA Technologies

Status quo der IT-Security

Unternehmen setzen heute eine Vielzahl von verschiedenen, hochentwickelten Security-Technologien ein, wie beispielsweise Next-Generation Firewalls oder Intrusion-Detection-Systeme. Das Problem dabei: Sie schützen vor allem die Grenzen des Netzwerks und damit Angriffe von außen. Doch genau diese Grenzen lösen sich dank Mobility und intensiverer Kollaboration immer mehr auf.  Außerdem setzen Unternehmen zunehmend auf Monitoring und Data Analytics, um Angriffe und Entwicklungen frühzeitig zu erkennen. Die Herausforderung dieser Systeme ist die enorme Menge an Protokoll- und Ereignisinformationen, die bei der Überwachung der Sicherheitssysteme anfallen. Die Bewertung dieser Datenmenge ist alles andere als einfach und zwischen all den Fehlalarmen wird ein echter Angriff schnell übersehen.

Identity Management im Fokus von IT-Security

Durch die gestiegene Komplexität der IT-Umgebungen wird es für Unternehmen immer schwieriger, diese Vielzahl an gefährlichen Hintertüren im Auge zu behalten und sind gerade gekaperte, privilegierte Accounts ein perfektes Einfallstor für Hacker. Doch diese zu schützen, ist dank der über die Jahre gewachsenen Zugriffsstrukturen alles andere als einfach:  Heute greifen nicht mehr nur hunderte Mitarbeiter auf ein Firmensystem zu, sondern auch tausende Dritte. Erschwerend kommt hinzu, dass teils monatelange Onboarding-Prozesse von internen und externen Mitarbeitern zu Produktivitätsverlust, Kosten, SLA Verletzungen und Projektverzögerungen führen. Nicht selten werden dann Identitäten einfach weitergegeben, um schneller produktiv werden zu können. Ein Vorgehen, welches Hackern einen Zugang in das Unternehmen ermöglicht, welcher fast schon nicht mehr als eine Hintertür bezeichnet werden kann.

Es steht außer Frage, dass der Schutz von Identitäten eine Notwendigkeit in einer modernen Sicherheitsstrategie ist. Bleibt nur die Frage: Wie?

Worum geht es eigentlich?

Es ist keine kleine Herausforderung, den Zugriff auf notwendige Informationen zu gewährleisten, ohne das mit weniger Sicherheit bezahlen zu müssen. Denn Identitäten sind Menschen, Maschinen, technische Endpunkte – und sie alle müssen verwaltet, gesteuert und kontrolliert werden. Das Ganze wird erschwert von der Interaktion der neuen Plattformen mit den alten Legacy-Systemen und der Integration von Partnern, die ebenfalls zugreifen wollen. Denn nur, wenn Unternehmen wissen, wer was gerade macht und was er machen darf, lassen sich ungewöhnliche Aktivitäten und geklaute Identitäten auch entdecken.

Lesen Sie in den nächsten Beiträgen unserer Reihe:

  • Warum Ihr Augenmerk auf privilegierten Account liegen sollte.
  • Mit welchen drei ersten Maßnahmen Unternehmen privilegierte Accounts schützen können.

Weiterführende Informationen zum Unternehmen:

https://www.ca.com/de.html

Alle Beiträge aus dieser Serie:

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

/
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

/
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

/
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

Aufmacherbild/Quelle/Lizenz

pixabay/CC0 Creative Commons

CC BY-SA 4.0 DE

 
 
Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Bearbeiten — das Material remixen, verändern und darauf aufbauen und zwar für beliebige Zwecke, sogar kommerziell.
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
  • Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original verbreiten.