Aktuelles, Branche - geschrieben von dp am Donnerstag, September 8, 2016 21:24 - noch keine Kommentare
Phishing nimmt Unternehmen und Privatanwender ins Visier
Palo Alto Networks gibt fünf Tipps für Maßnahmen zum Schutz vertraulicher Daten
[datensicherheit.de, 08.09.2016] Phishing gilt längst nicht mehr als besonders neue Taktik, um an fremde Daten zu gelangen – und dennoch werden regelmäßig erfolgreiche Kampagnen bekannt. Unternehmen versuchten deshalb, den Erfolg von Phishing-Angriffen zu verhindern, indem sie das Sicherheitsbewusstsein der Mitarbeiter förderten – dies sollte auch ein zentraler Bestandteil der Sicherheitsstrategie sein, betont Palo Alto Networks. Doch trotz aller Anstrengungen fielen einzelne Benutzer weiterhin auf die Masche der Angreifer herein. IT-Sicherheitsexperten von Palo Alto Networks beschreiben fünf aktuelle Maßnahmen, um sich effektiv vor Phishing zu schützen.
Schutzbedarf richtet sich nach den als kritisch eingestuften Daten
Zunächst gelte es jedoch zu klären, was Unternehmen und Institutionen schützen wollen, bevor es darum gehe, wie dies geschehen soll:
- Welche geschäftskritischen oder vertraulichen persönlichen Daten sind gefährdet?
- Ist es der Software-Quellcode der Entwicklungsabteilung, sind es die Daten der Schüler in den Lehrerzimmer-PCs, Patientenakten im Krankenhaus oder wichtige Unterlagen zur bevorstehenden Fusion zweier Unternehmen?
„Je nachdem, wie kritisch die Daten sind, sollte auch der Schutzbedarf eingestuft werden“, rät Thorsten Henning, „Senior Systems Engineering Manager“ bei Palo Alto Networks. „Die nächste Frage wäre, wie die Daten geschützt werden können, auch wenn ein Phishing-Versuch erfolgreich war, d.h. der Angreifer bereits den Fuß in die Tür gesetzt hat.“
Fünf Maßnahmen für ein hohes Niveau an Sicherheit
Um ein hohes Niveau an Sicherheit zu erzielen, empfiehlt Palo Alto Networks die folgenden fünf Maßnahmen:
- Umsetzung des Prinzips der geringsten Rechte
Bestimmte, zu schützende Daten müssten nicht für alle Mitarbeiter zugänglich sein. Dieses Prinzip scheine einfach, werde aber nicht immer befolgt.
Bei einer hochkarätigen Datenschutzverletzung bei einem großen US-Einzelhändler hätten die Angreifer die Anmeldedaten eines Drittanbieters gestohlen und dann „Memory-Scraping-Malware“ auf über 7.500 SB-Kassenterminals installiert. Dieser Drittanbieter hätte eben nicht Zugang zu Tausenden von POS-Terminals haben sollen.
Um das Prinzip der geringsten Rechte zu verfolgen, gelte es zu identifizieren, wer Zugriff auf sensible Daten haben muss. Rollenbasierte Zugriffsverwaltung stelle sicher, dass der Zugriff überwacht werde. Darüber hinaus könnten Zugangskontrollen für jede Anwendung eingerichtet werden – durch Benutzerkontrolle mittels einer Next-Generation-Firewall zur Überwachung des gesamten Netzwerkverkehrs. Die Implementierung benutzerbasierter Zugriffsrichtlinien in der Firewall schütze sensible Daten, egal ob diese im Rechenzentrum, in einer privaten oder öffentlichen Cloud vorgehalten werden. - Hohe Integrität der Benutzeridentifizierung
Die Zugriffskontrolle werde an mehreren Stellen implementiert. Beispielsweise identifizierten sich Benutzer zuerst am Endpunkt und dann würden Authentifizierungs- und Autorisierungs-Checks am VPN-Gateway, WLAN-Controller, an der Firewall und schließlich an der Anwendung ausgeführt.
Die Benutzerkennung auf jeder Ebene müsse hochgradig zuverlässig sein. Dies bedeute erstens, dass Benutzer, die sich mit dem Netzwerk verbinden, innerhalb kürzester Zeit identifiziert werden müssten. Zweitens sei bei dynamischen Umgebungen eine schnelle Aktualisierung entscheidend, da Anwender von einer IP-Adresse zu einer anderen wechselten. Eine Möglichkeit sei hierzu der Einsatz von Zertifikaten auf Benutzerendpunkten. Es gelte dann sicherzustellen, dass die Firewall diese Benutzeridentität mit geringer Latenz erfasse, um unmittelbar die benutzerbasierte Zugriffskontrolle zu erzwingen. - Den Zugriff auf Anwendungen festlegen, nicht auf Server IP-Adressen
Bislang sei der Zugriff auf Anwendungen unter Verwendung von IP-Adressen definiert gewesen. Im heutigen Umfeld, in dem sich Anwendungen bewegten, sogar von der privaten in die öffentliche Cloud, sei es notwendig, den Zugriff auf Anwendungen zu definieren, nicht auf IP-Adressen.
Die Sicherheitslösung, wie etwa eine Firewall, sollte in der Lage sein, bekannte Anwendungen zu identifizieren und die Möglichkeit bieten, kundenspezifische Anwendungen zu definieren. - Nutzung von Benutzergruppen
„Definieren Sie den Zugriff auf Anwendungen mittels Benutzergruppen anstelle von bestimmten, jeweils benannten Benutzern!“, so die Empfehlung. Diese Methode sei nämlich skalierbar und sicher.
Werde eine Gruppe definiert, die Zugriff auf die Daten haben muss, könnten Benutzer ganz einfach hinzugefügt oder entfernt werden, ohne die Zugriffsrichtlinie auf der Sicherheitshardware verändern zu müssen. Die Gruppen könnten dabei in den Verzeichnisservern angelegt sein oder nicht. Wenn nicht, gelte es mit den Administratoren der Verzeichnisdienste hierfür eine Vorgehensweise zu definieren. Zum Beispiel könne eine Untergruppe von einer kleinen Anzahl Personen auf der Grundlage spezifischer Attribute angelegt werden. Sobald jemand das Unternehmen verlässt, werde der Benutzer aus der Gruppe im Verzeichnisserver entfernt und verliere automatisch Zugriff auf die sensiblen Daten. - Regelmäßige Audits und Überprüfung der Zugriffsregeln
Richtlinien veränderten sich. Alte Anwendungen würden stillgelegt und neue eingeführt. Unternehmen könnten akquiriert werden, was Anpassungsbedarf nach sich ziehe. „Wie lässt sich nun sicherstellen, dass die Zugriffsrichtlinien, die vor Monaten definiert wurden, noch relevant und aktuell sind?“, lautet dann die Frage.
Hierzu müssten regelmäßige Überprüfungsprozesse eingerichtet werden, in die auch die Unternehmensführung mit einbezogen werden müsse. Interne Audits oder die Sicherheitsprüfung für bestimmte Datenbestände gewährleisteten, dass das nötige Sicherheitsniveau stets in adäquatem Maße aufrechterhalten bleibe.
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren