PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

David LinWie gestern bekannt wurde hat es beim Online-Reiseportal Expedia einen Insidervorfall gegeben, in den ein ehemaliger Mitarbeiter verwickelt ist. Ein kurzer Kommentar von Kommentar von David Lin, Varonis.

Inzwischen ist es längst keine Seltenheit mehr, wenn sensible Informationen und Wissenskapital in die Hände von Insidern gelangen. Fälle wie der jüngst beim Online-Reiseportal Expedia offenbaren eine Reihe von vermeidbaren Nachlässigkeiten in punkto Sicherheit. 

Fehler wie wir sie im übrigen immer wieder beobachten können. Die zwei wichtigsten:

1. Mangelnde Aufdeckung: Firmen sind nicht, nur unzureichend oder viel zu spät in der Lage derartige Vorfälle zu erkennen: Es dauerte insgesamt 3 Jahre bis das Unternehmen überhaupt mitbekommen hat, dass vom ehemaligen IT-Spezialisten Jonathan Ly eine Bedrohung ausging. Und das obwohl er offensichtlich auf die Mailboxen von Führungskräften und deren Dokumente zugreifen konnte.

2. Unzureichendes Berechtigungsmanagement: Sogar als Jonathan Ly das Unternehmen bereits verlassen hatte war er noch in der Lage über sein Laptop auf vertrauliche Unternehmensdaten zuzugreifen. 

Am Ende des Tages waren die Aktivitäten von Ly nicht außergewöhnlich. Er benutzte ein IT-Service-Konto beziehungsweise mehrere um auf Dateien und E-Mails des CFO Mark Okerstrom zuzugreifen. Hätte das Unternehmen innerhalb seiner zentralen IT-Infrastruktur das Benutzerverhalten analysieren können, wäre der Vorfall vermutlich nicht unentdeckt geblieben und die Verantwortlichen sofort alarmiert worden. Bedrohungsmodelle sind beispielweise in der Lage von der definierten Norm abweichende E-Mail-Aktivitäten zu erkennen. Dazu gehört es unter anderem, wenn Mitarbeiter/innen Dateien in den Eingangsordnern anderer Nutzer öffnen. Vor allem natürlich, wenn das ein für diese Position eher atypisches Verhalten ist. Selbst wenn es Ly dann gelungen wäre auf Okerstroms Konto zuzugreifen, würden die Verhaltensmuster mit denen er auf Dateien und E-Mails zugreift nicht mit den alltäglichen Zugriffsmustern des CFO Okerstrom übereinstimmen. Und ein entsprechender Alarm ausgelöst werden. 

Anders als bei Erpressungssoftware wie den verschiedenen Ransomware-Varianten, gehen Insider wesentlich verstohlener ans Werk. Inzwischen erfährt man praktisch jede Woche von einem neuen Insidervorfall. Das ist erschreckend genug. Was aber besonders beunruhigend ist, ist die Tatsache, dass sehr viel mehr Vorfälle überhaupt nicht bemerkt oder aufgedeckt werden.

www.varonis.com
 

GRID LIST
Tb W190 H80 Crop Int 7dab5e323d5f10efeed33815116ddb8c

Smartphone-Nutzer haben meist keine Sicherheitslösung installiert

Mehr als die Hälfte der Weltbevölkerung nutzt bereits ein Smartphone und mehr als die…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Umfrage offenbart hohes Cybersicherheits-Risiko | IT-Sicherheit in deutschen Unternehmen

Dringender Handlungsbedarf für deutsche Unternehmen: Das Risiko, Opfer eines…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Produkt-Performance ist wichtiger als IT-Sicherheit

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance…
Tb W190 H80 Crop Int B01d5408433c87e01a881e190b070011

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr

Geld wird zunehmend digital verwaltet und angelegt: Rund jeder vierte Internetnutzer (24…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

IT-Sicherheit bei deutschen Mittelständlern | IT-Security Barometer

Neun von zehn Mittelständler in Deutschland finden es wichtig oder sehr wichtig, dass…
Advanced Analytics

SAS „dominiert“ bei Advanced-Analytics-Plattformen

Die aktuelle BARC-Studie bescheinigt Softwareherstellern besondere Stärken bei…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet