Aktuelles, Branche, Gastbeiträge - geschrieben von am Donnerstag, Mai 2, 2019 23:16 - noch keine Kommentare

Citycomp-Erpressung: Gefahr durch Dienstleister-Zugänge unterschätzt

Service-Provider weigerte sich den Lösegeldforderungen nachzukommen

Ein Kommentar von Stefan Rabben, Area Sales Director DACH and Eastern Europe bei der WALLIX Group

[datensicherheit.de, 02.05.2019] Nachdem Cyberkriminelle die Zugänge eines IT-Dienstleisters übernommen haben, konnten sensible Daten von mehreren Großunternehmen unter anderem  aus den Bereichen Automobil, Luftfahrt, Telekommunikation, Mode usw.entwendet werden. Daten von mehreren kleineren Organisationen sind ebenfalls betroffen. Diese wollten die Täter nun veröffentlichen, da der Service-Provider sich weigerte, den Lösegeldforderungen nachzukommen.

Erpressung gehören zum Alltag

Cyberangriffe dieser Art sind keine Seltenheit: Erpressungen über entwendete Daten und Angriffe über unzureichend gesicherte Zugänge gehören leider zum Alltag. Die Besonderheit an diesem Fall ist allerdings der Umfang an gestohlenen Informationen – die Datenmenge soll 312.570 Dateien in 51.025 Ordnern sowie mehr als 516 Gigabyte umfassen.

Stefan Rabben, Area Sales Director DACH and Eastern Europe bei WALLIX Group

Bild: WALLIX Group

Stefan Rabben, Area Sales Director DACH and Eastern Europe bei der WALLIX Group

Unternehmen greifen auf IT-Dienstleister zurück

Die meisten Unternehmen in Deutschland greifen auf IT-Dienstleister zurück. Speziell Mittelständler lagern Teile oder sogar die komplette IT aus. Die Nutzung von Zugängen mit erhöhter Sicherheitsfreigabe ist deshalb in vielen Firmen Standard. Dennoch kommt es dabei, wie im Beispiel Citycomp, immer wieder zu Versäumnissen bei der Absicherung. In der Regel nutzen Dienstleister keine normalen Zugangskonten, sondern haben Admin-Freigaben, weshalb das Risiko im Falle einer Account-Übernahme viel größer ist.

Bedarf an privilegierten Konten steigt

Gerade im Zeitalter von Cloud Computing und immer agileren IT-Prozessen steigt die Anzahl der Akteure und somit auch der Bedarf an privilegierten Konten. Eine große Rolle spielt dabei der Faktor Mensch – vor allem in puncto Cybersicherheit. Versäumnisse oder Innentäter sind in vernetzten Umgebungen ein unterschätzter Gefahrenherd. Nur 42 Prozent aller Unternehmen haben hier zum Beispiel Sicherheitsmechanismen implementiert.

Die Anzahl der Benutzerkonten und Compliance-Anforderung steigt ebenfalls. Viele Accounts brauchen zudem spezielle Zugriffsrechte: Dienstleister und Superuser verwalten zwar Teilbereiche von Systemen oder einzelne Applikationen, trotzdem benötigen sie entsprechende Freigaben, um richtig arbeiten zu können. IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen – insbesondere, wenn diese bei Dritten angestellt sind.

Freigaben granular verwalten

Genau aus diesem Grund entsteht ein Gefahrenherd, da viele Unternehmen keine Vorkehrungen treffen, um diesen Bereich abzusichern. Privileged Access Management (PAM) setzt exakt an diesem Punkt an und segmentiert Nutzerkonten nach Bedarf. Auditoren können so Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten zusätzlich eine Sicherheitsgrundlage für das On- und Offboarding von Accounts und Anwendungen.

Die Verwaltung von privilegierten Nutzerkonten durch ein zentrales Tool ist sinnvoll, wenn IT-Abteilungen Entlastung brauchen und Organisationen zudem Compliance-Vorgaben beachten müssen. Gerade bei (Hybrid-)Cloudumgebungen und dem Einsatz von IT-Dienstleistern ist PAM eine Schlüsseltechnologie und erhöht das Schutzniveau nachhaltig.

Weitere Informationen zum Thema:

datensicherheit.de, 30.04.2019
Sensible Daten aufspüren und schützen

datensicherheit.de, 07.12.2018
Mangelhafte Administration als Sicherheitsrisiko

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

datensicherheit.de, 08.12.2016
IT-Sicherheit: Gründliche Planung ist Voraussetzung



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung