Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Montag, April 15, 2019 23:54 - noch keine Kommentare
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account
Ein Kommentar von Markus Kahmen, Regional Director, Thycotic
[datensicherheit.de, 15.04.2019] Privilegierte Konten, d.h. Unternehmens-Accounts, die über weitreichende Rechte verfügen und Zugriffe auf sensible Daten ermöglichen, sind nach wie vor eine der größten Schwachstelle innerhalb der Unternehmenssicherheit. Der aktuelle Hackerangriff auf Microsofts E-Mail-Dienst Outlook.com hat dies wieder einmal bestätigt.
Sensible Informationen waren monatelang einsehbar
Denn wie der Software-Riese nun eingestehen musste, konnten sich Hacker in einem Zeitraum von immerhin rund drei Monaten unbefugten Datenzugriff auf Outlook.com verschaffen und auf diese Weise sensible Informationen wie E-Mail-Adressen, Betreffzeilen von Mails oder Ordner-Namen einsehen. Dass vertrauliche Informationen abgegriffen wurden, ist nicht auszuschließen, auch wenn E-Mail-Inhalte oder Passwörter laut Microsoft wohl nicht ausspioniert werden konnten. Einstiegspunkt der Hacker war dabei ein offensichtlich schlecht überwachter privilegierter Account eines Support-Mitarbeiters, dessen sensible Zugangsdaten in die Hände der Angreifer gelingen konnten. Wie dies geschah, konnte Microsoft indes nicht erklären.
Markus Kahmen, Regional Director CE, Thycotic
Privilegierte Konten werden schlecht verwaltet und geschützt
Der Vorfall zeigt einmal mehr, wie schlecht privilegierte Konten nach wie vor verwaltet und geschützt werden, obwohl sie für Cyberkriminelle der beliebteste Angriffspunkt überhaupt darstellen. Wie der aktuelle State of PAM Maturity Report 2019 von Thycotic jüngst gezeigt hat, haben die meisten IT-Abteilungen die Bedeutung von Privileged Access Management (PAM) für die Unternehmenssicherheit zwar längst erkannt, hinken bei der Umsetzung entsprechender PAM-Maßnahmen aber weit hinterher. So sind viele Unternehmen nicht in der Lage, privilegierte Accounts zu identifizieren oder verpassen es, privilegierte Passwörter sicher zu speichern oder die Konten regelmäßig auf ihre Gültigkeit hin zu überprüfen.
Anstatt mit großem Aufwand immer weiter in Perimeter-Schutz zu investieren, müssen IT-Abteilungen endlich anfangen, PAM-Technologien zu fokussieren, die es ihnen ermöglichen, privilegierte Konten effektiv zu identifizieren, entsprechende Sitzungen und Zugriffe im Blick zu haben und zu analysieren, und sie bei der Umsetzung einer effektiven Least Privilege-Strategie unterstützen.
Da es eine hundertprozentige Sicherheit niemals gegeben sein kann, egal wie ausgefeilt die eigene Sicherheitsstrategie auch ist, und Hacker immer Mittel und Wege finden werden, in die Systeme einzudringen – sei es über Social Engineering oder Schwachstellen in Programmen – ist dies umso wichtiger. Denn bei der Identifizierung und Abwehr von Cyberangriffen zählt heute vor allem Zeit, wenn man den Schaden so gering wie möglich halten möchte.
Weitere Informationen zum Thema:
datensicherheit.de, 03.03.2019
Cybersicherheit: Vom Kostenfaktor zum Erfolgsfaktor
datensicherheit.de, 12.07.2013
Acht Prämissen für die effiziente Verwaltung privilegierter Accounts
Aktuelles, Experten, Veranstaltungen - Mai 14, 2022 22:17 - noch keine Kommentare
EAID-Veranstaltung am 10. Juni 2022 zur Überwachungsgesellschaft
weitere Beiträge in Experten
- Smartphone-Aufnahmen – schnell geschossen, rasch vergessen
- Stellungnahme der HmbBfDI zum Zensus per 15. Mai 2022
- Bundeslagebild Cybercrime 2021: BKA verzeichnet neuen Höchstwert bei Cyber-Straftaten
- Datenschutzrechtliche Verhaltensregeln für Notare: BfDI hat Genehmigung erteilt
- Bitkom-Stellungnahme zum EuGH-Urteil über EU-Urheberrechtsreform
Aktuelles, Branche - Mai 12, 2022 17:29 - noch keine Kommentare
12. Mai 2017: 5 Jahrestag von WannaCry
weitere Beiträge in Branche
- Datenschutz als Ausdruck der Kultur
- Netflix: 84 Prozent sind Streaming-Schnorrer
- Nach Cyber-Angriff: Fraunhofer-Institut verweigert Lösegeldzahlung
- Passwörter als Sicherheitsrisiko – Experten plädieren zum Wechsel zur passwortlosen Authentifizierung
- Kommentar zum Welt-Passwort-Tag 2022: Passwort und PIN veraltete Authentifizierungsmethoden
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren