Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Hacker Schatten Binarcode 720990805 700

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

1. Identitätsdiebstahl

Eine klassische Nutzeridentität im Internet besteht aus einem Nutzernamen oder einer E-Mail-Adresse und einem Passwort. Gesichert ist diese Identität im Idealfall dadurch, dass nur der Nutzer selbst sein Passwort kennt. Dieses Wissen ist die einzige Sicherheitsstufe bei diesem Verfahren. Webseitenbetreiber empfehlen zwar, für jeden Account ein neues, möglichst sicheres Passwort zu wählen, die Realität sieht aber anders aus. Wer möchte auch schon unzählige komplizierte Zeichenkombinationen oder lange Phrasen auswendig lernen? Also verwenden Nutzer Passwörter, die sie sich leicht merken können, und vor allem nutzen sie diese mehrfach.

Immer wieder ist von großangelegten Hacks zu lesen, bei denen Kriminelle unzählige Nutzername-Passwort-Kombinationen erbeuten. Verwenden Nutzer ein und dasselbe Passwort mehrfach, kann das bedeuten, dass die Hacker nicht nur Zugriff auf das private Mail-Konto haben, sondern auch auf den Firmen-Account eines Opfers. Unternehmen dürfen sich also nicht allein auf Passwörter verlassen. Stattdessen sollten sie auf Multi-Faktor-Authentifizierung setzen. Dabei werden neben dem Wissen (Passwort) noch andere Merkmale herangezogen um einen Nutzer zu identifizieren. Das kann etwas sein, das dieser Nutzer besitzt (Hardware-Token) oder ein biometrisches Merkmal, oder auch die Kombination dieser und anderer Faktoren.

2. Phishing

Dieses englische Kunstwort beschreibt einen Vorgang, bei dem Kriminelle versuchen, Zugangsdaten von Nutzern zu „angeln“. Das Ziel ist es, dass die Opfer die Daten im guten Glauben freiwillig herausrücken. Dazu verwenden die Hacker Formen des Social Engineering, das die Nutzer in falschen vertrauen wiegen soll. Bei klassischen Vorgehen sollen Online-Banking-Kunden durch gefälschte E-Mails ihrer Banken dazu gebracht werden, auf ebenfalls gefälschten Internetseiten ihre Zugangsdaten einzugeben. Solche Versuche sind oft sehr plump und man kann sie direkt an der falschen Ansprache der Kunden und schlechtem Deutsch erkennen.

Mittlerweile haben Hacker mit dem sogenannten Spear Phishing aber eine verbesserte Methode entwickelt. Dabei handelt es sich um eine gezielte Attacke, in deren Vorfeld sich die Kriminellen Informationen über ihre Opfer und ihr Umfeld beschaffen, um glaubhafter zu wirken. Dagegen hilft, das Risikobewusstsein der Mitarbeiter zu schärfen, damit sie verdächtige Mails besser erkennen. Verwenden Unternehmen Multi-Faktor-Authentifizierung, nützt es Kriminellen nicht, Zugangsdaten zu „angeln“, sofern sie nicht auch im Besitz der anderen Authentifizierungsmerkmale sind – was schwer bis unmöglich ist.

3. Privilegienmissbrauch

In jeder IT-Infrastruktur gibt es Accounts mit mehr oder weniger Rechten. Unternehmen sollten darauf achten, dass einzelne Nutzer nur über die Rechte verfügen, die sie zur Ausübung ihres Berufs und der aktuellen anstehenden Tätigkeit auch tatsächlich brauchen. Durch die möglichst geringe Anzahl privilegierter Accounts wird die Wahrscheinlichkeit eines Missbrauchs verringert. Des Weiteren sollte der privilegierte Zugriff auf die relevanten Systeme und auch zeitlich eingeschränkt werden. Damit wird der unlimitierte 24x7 Zugriff eliminiert. Besitzt der Nutzer privilegierter Tätigkeiten gar keine nativen Zugriffe auf die Systeme, sondern erhält sie nur über sogenannte Proxy (Stellvertreter) Server, so kann der Zugriff über Genehmigungsverfahren gesteuert und kontrolliert werden und bei Bedarf jederzeit entzogen werden. So wird sichergestellt, dass Angriffsflächen reduziert werden und der oftmals unter Generalverdacht stehende Administrator abgesichert ist. Wenn Mitarbeiter aus der Firma ausscheiden, muss ebenfalls sichergestellt werden, dass ihre Accounts deaktiviert werden.

Identity- und Access-Management-Lösungen und im speziellen Privileged-Account-Management-Lösungen sorgen dafür, dass Mitarbeiter genau die Zugriffsrechte erhalten, die sie brauchen und erlauben es, Zugänge im Ernstfall schnell zu sperren.


Das könnte Sie auch interessieren:

Forrester Wave

THE FORRESTER WAVE, Q3 2018

ENTERPRISE SERVICE MANAGEMENT - 12 ANBIETER IM VERGLEICH

Anhand von 28 Kriterien wurden Enterprise Service Management-Anbieter (ESM) bewertet und die 12 wichtigsten identifiziert: Atlassian, Axios, BMC Software, CA Technologies, Cherwell Software, EasyVista, IBM, Ivanti, Micro Focus, ServiceNow, SunView und TOPdesk.

Dieser Bericht zeigt, wie jeder einzelne Anbieter abschneidet und unterstützt die Experten für Infrastruktur und Betrieb (I & O) dabei, die richtige Auswahl zu treffen. 

Download


Fazit

Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle. Unternehmen sollten dieses Problemfeld also ins Zentrum ihrer Sicherheitsstrategien rücken. Zum einen heißt das auf Identity & Access Management zu setzen, um die Zugriffrechte aller Nutzer im Blick zu haben. Noch wichtiger ist aber der Authentifikationsvorgang selbst. Eine Multifaktor-Lösung, die diesen schützt, muss natürlich sicher sein – daneben sollten Unternehmen aber auch darauf achten, dass sich eine solche Lösung leicht implementieren und bedienen lässt. Gute Produkte kommen mit verschiedensten Back Ends zurecht und passen sich an das Front End an, das die Nutzer gewohnt sind. Beispielsweise wird die Windows-Anmeldemaske durch Authentifikations-Buttons erweitert: Ein Klick schickt z. B. eine Push-Benachrichtigung an das Smartphone des Nutzers, wo er sich u. a. via Fingerabdruck und PIN-Eingabe authentifizieren kann. Hat er das Handy vergessen, lassen sich auch die in den Clients verbauten Geräte nutzen, wie z. B. Scanner oder Webcams zur Überprüfung von biometrischen Merkmalen.

Die Anwenderfreundlichkeit und Flexibilität einer flexiblen Multi-Faktor-Authentifizierung (MFA) sorgen dafür, dass die Authentifizierung bei den Anwendern größere Akzeptanz findet als die Abfrage von immer länger werdenden Passwörtern, die die Systeme nicht wirklich sicherer machen (s. Verizon DBIR). Die einfache Anwendung ist ein Aspekt, den man heute immer mitbedenken muss.

www.microfocus.de

 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…