SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

David LinWie gestern bekannt wurde hat es beim Online-Reiseportal Expedia einen Insidervorfall gegeben, in den ein ehemaliger Mitarbeiter verwickelt ist. Ein kurzer Kommentar von Kommentar von David Lin, Varonis.

Inzwischen ist es längst keine Seltenheit mehr, wenn sensible Informationen und Wissenskapital in die Hände von Insidern gelangen. Fälle wie der jüngst beim Online-Reiseportal Expedia offenbaren eine Reihe von vermeidbaren Nachlässigkeiten in punkto Sicherheit. 

Fehler wie wir sie im übrigen immer wieder beobachten können. Die zwei wichtigsten:

1. Mangelnde Aufdeckung: Firmen sind nicht, nur unzureichend oder viel zu spät in der Lage derartige Vorfälle zu erkennen: Es dauerte insgesamt 3 Jahre bis das Unternehmen überhaupt mitbekommen hat, dass vom ehemaligen IT-Spezialisten Jonathan Ly eine Bedrohung ausging. Und das obwohl er offensichtlich auf die Mailboxen von Führungskräften und deren Dokumente zugreifen konnte.

2. Unzureichendes Berechtigungsmanagement: Sogar als Jonathan Ly das Unternehmen bereits verlassen hatte war er noch in der Lage über sein Laptop auf vertrauliche Unternehmensdaten zuzugreifen. 

Am Ende des Tages waren die Aktivitäten von Ly nicht außergewöhnlich. Er benutzte ein IT-Service-Konto beziehungsweise mehrere um auf Dateien und E-Mails des CFO Mark Okerstrom zuzugreifen. Hätte das Unternehmen innerhalb seiner zentralen IT-Infrastruktur das Benutzerverhalten analysieren können, wäre der Vorfall vermutlich nicht unentdeckt geblieben und die Verantwortlichen sofort alarmiert worden. Bedrohungsmodelle sind beispielweise in der Lage von der definierten Norm abweichende E-Mail-Aktivitäten zu erkennen. Dazu gehört es unter anderem, wenn Mitarbeiter/innen Dateien in den Eingangsordnern anderer Nutzer öffnen. Vor allem natürlich, wenn das ein für diese Position eher atypisches Verhalten ist. Selbst wenn es Ly dann gelungen wäre auf Okerstroms Konto zuzugreifen, würden die Verhaltensmuster mit denen er auf Dateien und E-Mails zugreift nicht mit den alltäglichen Zugriffsmustern des CFO Okerstrom übereinstimmen. Und ein entsprechender Alarm ausgelöst werden. 

Anders als bei Erpressungssoftware wie den verschiedenen Ransomware-Varianten, gehen Insider wesentlich verstohlener ans Werk. Inzwischen erfährt man praktisch jede Woche von einem neuen Insidervorfall. Das ist erschreckend genug. Was aber besonders beunruhigend ist, ist die Tatsache, dass sehr viel mehr Vorfälle überhaupt nicht bemerkt oder aufgedeckt werden.

www.varonis.com
 

GRID LIST
Tb W190 H80 Crop Int Aa4614cc9a95df4b3a4235e3d5303b22

Deutschland verpasst die Weichenstellung zu einem besseren Arbeitsmanagement

Deutsche Büroangestellte schätzen ihre individuelle Produktivität im Vergleich zu den…
Blockchain

Blockchain wird zu Top-Thema in der Digitalwirtschaft

Die Blockchain gehört 2018 zu den wichtigsten Trendthemen für die Digitalbranche in…
Mann auf Wolke

Cloud Computing im Mittelstand auf dem Vormarsch

Die Zahl der Unternehmen, die Cloud Computing nutzen oder es in absehbarer Zeit tun…
Virtual Reality Brille

Marketing 2018: Keine Chance für Virtual Reality

Content Marketing ist das Thema, mit denen sich die meisten Marketer in diesem Jahr…
E-Commerce

Einkaufen der Zukunft: Kunden fordern digitale Services

Heute in der Stadt shoppen, morgen online bestellen, was gestern nicht vorrätig war oder…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Avecto hat seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht, der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security