Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Dienstag, September 26, 2017 19:54 - noch keine Kommentare
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko
Balabit warnt vor dritthäufigster Ursache von Datenschutzverletzungen
[datensicherheit.de, 26.09.2017] Balabit, Aussteller auf der „it-sa 2017“ (Halle 10, Stand 401) in Nürnberg, informiert über ein „häufig von Unternehmen unterschätztes Sicherheitsrisiko“ – die Gefahr, welche durch Drittanbieter (Outsourcing) bzw. sogenannte Insider ausgeht, die privilegierte Zugriffsrechte auf Daten und IT-Infrastruktur haben.
Third-Party-Provider als Sicherheitsrisiko
Laut Balabit belegt Verizons diesjähriger „Data Breach Investigations Report“, dass der Missbrauch von Privilegien, über die sogenannte „privilegierte Nutzer“ verfügen, als dritthäufigste Ursache von Datenschutzverletzungen gilt.
„Insider Threats“ entstünden jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu „privilegierten Nutzern“ gehörten eben auch externe Drittanbieter – und diese würden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei hätten auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich, und entsprechend groß seien die Schäden, die sie anrichten könnten.
Unternehmen helfen, mit dieser Bedrohung umzugehen!
Outsourcing der Unternehmens-IT an Dritte – seien es einzelne Dienstleistungen oder gar die gesamte IT-Infrastruktur – gälten heute als eine beliebte Strategie, Kosten zu senken. Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, sei weniger geläufig. Denn die Erfahrung zeige, dass externe Dienstleister schnell zur „Insider-Bedrohung“ werden könnten. Sie seien nämlich „ein lohnendes Ziel für Cyber-Kriminelle“.
In der Tat seien einige der verheerendsten Datenverletzungen in den letzten Jahren über die Accounts von Drittanbietern entstanden, wie etwa bei dem Einbruch bei Unicredit, bei dem 400.000 Nutzer-Accounts gestohlen worden seien, oder dem prekären Sicherheitsvorfall bei einer schwedischen Behörde, bei dem bei in die Cloud an Dritte ausgelagerte Personendaten vermutlich Tausende abgeflossen seien.
Ursachen für Sicherheitsrisiken durch Drittanbieter
Das Sicherheitsrisiko durch Drittanbieter wird laut Balabit durch mehrere Faktoren verursacht:
- Problem 1 – Mehr privilegierte Nutzer:
Da die externen Dienstleister ähnliche Privilegien und Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der „privilegierten Nutzer“ und damit das Risiko für das Unternehmen. - Problem 2 – Gemeinsam genutzte Accounts:
Gern richten Firmen sogenannte „Shared Accounts“ ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt – IT-Mitarbeiter von Drittanbietern loggen sich generell über dieses Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war. - Problem 3 – Passwortsicherheit:
Es geht auf das Konto der Passwortsicherheit, wenn sich mehrere Nutzer privilegierte Konten und Passwörter teilen. Erhöht wird das Risiko noch, wenn die gemeinsam genutzten Passwörter nicht regelmäßig geändert werden – dann könnte im schlimmsten Fall ein (externer) Mitarbeiter noch Zugriff auf das System haben, selbst wenn er gar nicht mehr für das Unternehmen tätig ist.
Unter Kontrolle halten: Zugriff von privilegierten Accounts
Wenn IT-Aufgaben outgesourct werden, brauche es daher Maßnahmen, welche die Aktivitäten der Drittanbieter kontrollieren und transparent werden lassen. Firewalls und ähnliches nützten wenig, da die Betroffenen bereits „drin“ seien.
Eine Möglichkeit diese Probleme in den Griff zu bekommen, bestehe darin, zuverlässige Daten zu diesen Benutzer-Sessions zu sammeln. Tools wie z.B. die „Privileged-Access-Management-Lösung“ von Balabit kontrollierten den Zugriff von privilegierten Accounts und lieferten wichtige Informationen darüber. Dabei werde die Analyse des Verhaltensmusters eines Benutzers integriert, um den „toten Winkel“, in dem sich Drittanbieter möglicherweise bewegten, im Blick zu behalten. Es werde dabei in Echtzeit analysiert, wie Nutzer mit dem IT-System interagieren. Dadurch entstehe ein Profil der einzelnen Nutzer. Registriert das System eine gravierende Abweichung von diesem Profil, erfolge eine automatische Risikobewertung, das Sicherheitsteam erhalte eine Meldung und könne den Fall prüfen sowie bei Bedarf einschreiten.
Experten-Vorträge in den Messeforen am 11. und 12. Oktober 2017
Das Unternehmen lädt Messebesucher, die Lösungen zum Schutz vor dem Verlust vertraulicher Daten, vor internen und externen Bedrohungen durch privilegierte Konten, suchen und Unterstützung wünschen, um die vielfältigen Compliance-Anforderungen wie die neue Europäische Datenschutz-Grundverordnung, PCI-DSS oder ISO 2700x zu erfüllen, an den Stand 401 in Halle 10 der „it-sa 2017“ ein.
Zudem bietet Balabit nach eigenen Angaben zwei Fachvorträge auf den Messe-Foren an:
- Mittwoch, 11.10.2017, 11.30 Uhr – 12.00 Uhr
Forum M10 – „Forum Management“ in Halle 10
„Catch me if you can: Wie das Tippverhalten Identitäten schützt?“
Referent: Thomas Haak, „Sales Director“ bei Balabit - Donnerstag, 12.10.2017, 11.30 Uhr – 11.45 Uhr
Forum T10 – „Forum Technik“ in Halle 10
„Enemy at the gates: Wie geht Privileged Access Management mit raffinierten Cyberkriminellen um?“
Referent: Zoltan Bakos, „Senior Pre-Sales Engineer“ bei Balabit
Weitere Informationen zum Thema:
datensicherheit.de, 06.12.2011
Finanzinstitute: BaFin fordert strikte Regelung der Zugriffsrechte auf IT-Systeme
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren