BalaBit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 30 Apr 2019 21:32:15 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko https://www.datensicherheit.de/haeufig-von-unternehmen-unterschaetzt-privilegierte-zugriffsrechte-als-sicherheitsrisiko https://www.datensicherheit.de/haeufig-von-unternehmen-unterschaetzt-privilegierte-zugriffsrechte-als-sicherheitsrisiko#respond Tue, 26 Sep 2017 17:54:48 +0000 https://www.datensicherheit.de/?p=26930 Balabit warnt vor dritthäufigster Ursache von Datenschutzverletzungen

[datensicherheit.de, 26.09.2017] Balabit, Aussteller auf der „it-sa 2017“ (Halle 10, Stand 401) in Nürnberg, informiert über ein „häufig von Unternehmen unterschätztes Sicherheitsrisiko“ – die Gefahr, welche durch Drittanbieter (Outsourcing) bzw. sogenannte Insider ausgeht, die privilegierte Zugriffsrechte auf Daten und IT-Infrastruktur haben.

Third-Party-Provider als Sicherheitsrisiko

Laut Balabit belegt Verizons diesjähriger „Data Breach Investigations Report“, dass der Missbrauch von Privilegien, über die sogenannte „privilegierte Nutzer“ verfügen, als dritthäufigste Ursache von Datenschutzverletzungen gilt.
„Insider Threats“ entstünden jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu „privilegierten Nutzern“ gehörten eben auch externe Drittanbieter – und diese würden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei hätten auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich, und entsprechend groß seien die Schäden, die sie anrichten könnten.

Unternehmen helfen, mit dieser Bedrohung umzugehen!

Outsourcing der Unternehmens-IT an Dritte – seien es einzelne Dienstleistungen oder gar die gesamte IT-Infrastruktur – gälten heute als eine beliebte Strategie, Kosten zu senken. Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, sei weniger geläufig. Denn die Erfahrung zeige, dass externe Dienstleister schnell zur „Insider-Bedrohung“ werden könnten. Sie seien nämlich „ein lohnendes Ziel für Cyber-Kriminelle“.
In der Tat seien einige der verheerendsten Datenverletzungen in den letzten Jahren über die Accounts von Drittanbietern entstanden, wie etwa bei dem Einbruch bei Unicredit, bei dem 400.000 Nutzer-Accounts gestohlen worden seien, oder dem prekären Sicherheitsvorfall bei einer schwedischen Behörde, bei dem bei in die Cloud an Dritte ausgelagerte Personendaten vermutlich Tausende abgeflossen seien.

Ursachen für Sicherheitsrisiken durch Drittanbieter

Das Sicherheitsrisiko durch Drittanbieter wird laut Balabit durch mehrere Faktoren verursacht:

  • Problem 1 – Mehr privilegierte Nutzer:
    Da die externen Dienstleister ähnliche Privilegien und Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der „privilegierten Nutzer“ und damit das Risiko für das Unternehmen.
  • Problem 2 – Gemeinsam genutzte Accounts:
    Gern richten Firmen sogenannte „Shared Accounts“ ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt – IT-Mitarbeiter von Drittanbietern loggen sich generell über dieses Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war.
  • Problem 3 – Passwortsicherheit:
    Es geht auf das Konto der Passwortsicherheit, wenn sich mehrere Nutzer privilegierte Konten und Passwörter teilen. Erhöht wird das Risiko noch, wenn die gemeinsam genutzten Passwörter nicht regelmäßig geändert werden – dann könnte im schlimmsten Fall ein (externer) Mitarbeiter noch Zugriff auf das System haben, selbst wenn er gar nicht mehr für das Unternehmen tätig ist.

Unter Kontrolle halten: Zugriff von privilegierten Accounts

Wenn IT-Aufgaben outgesourct werden, brauche es daher Maßnahmen, welche die Aktivitäten der Drittanbieter kontrollieren und transparent werden lassen. Firewalls und ähnliches nützten wenig, da die Betroffenen bereits „drin“ seien.
Eine Möglichkeit diese Probleme in den Griff zu bekommen, bestehe darin, zuverlässige Daten zu diesen Benutzer-Sessions zu sammeln. Tools wie z.B. die „Privileged-Access-Management-Lösung“ von Balabit kontrollierten den Zugriff von privilegierten Accounts und lieferten wichtige Informationen darüber. Dabei werde die Analyse des Verhaltensmusters eines Benutzers integriert, um den „toten Winkel“, in dem sich Drittanbieter möglicherweise bewegten, im Blick zu behalten. Es werde dabei in Echtzeit analysiert, wie Nutzer mit dem IT-System interagieren. Dadurch entstehe ein Profil der einzelnen Nutzer. Registriert das System eine gravierende Abweichung von diesem Profil, erfolge eine automatische Risikobewertung, das Sicherheitsteam erhalte eine Meldung und könne den Fall prüfen sowie bei Bedarf einschreiten.

Experten-Vorträge in den Messeforen am 11. und 12. Oktober 2017

Das Unternehmen lädt Messebesucher, die Lösungen zum Schutz vor dem Verlust vertraulicher Daten, vor internen und externen Bedrohungen durch privilegierte Konten, suchen und Unterstützung wünschen, um die vielfältigen Compliance-Anforderungen wie die neue Europäische Datenschutz-Grundverordnung, PCI-DSS oder ISO 2700x zu erfüllen, an den Stand 401 in Halle 10 der „it-sa 2017“ ein.

Zudem bietet Balabit nach eigenen Angaben zwei Fachvorträge auf den Messe-Foren an:

  • Mittwoch, 11.10.2017, 11.30 Uhr – 12.00 Uhr
    Forum M10 – „Forum Management“ in Halle 10
    „Catch me if you can: Wie das Tippverhalten Identitäten schützt?“
    Referent: Thomas Haak, „Sales Director“ bei Balabit
  • Donnerstag, 12.10.2017, 11.30 Uhr – 11.45 Uhr
    Forum T10 – „Forum Technik“ in Halle 10
    „Enemy at the gates: Wie geht Privileged Access Management mit raffinierten Cyberkriminellen um?“
    Referent: Zoltan Bakos, „Senior Pre-Sales Engineer“ bei Balabit

Weitere Informationen zum Thema:

datensicherheit.de, 06.12.2011
Finanzinstitute: BaFin fordert strikte Regelung der Zugriffsrechte auf IT-Systeme

]]>
https://www.datensicherheit.de/haeufig-von-unternehmen-unterschaetzt-privilegierte-zugriffsrechte-als-sicherheitsrisiko/feed 0
Monitoring-Tools können Missbrauch verhindern: Auch Systemverwalter neigen zur Ausnutzung ihrer Position https://www.datensicherheit.de/monitoring-tools-koennen-missbrauch-verhindern-auch-systemverwalter-neigen-zur-ausnutzung-ihrer-position https://www.datensicherheit.de/monitoring-tools-koennen-missbrauch-verhindern-auch-systemverwalter-neigen-zur-ausnutzung-ihrer-position#respond Mon, 28 Nov 2011 17:34:38 +0000 http://www.datensicherheit.de/?p=19429 Studie von BalaBit IT Security benennt die sechs häufigsten illegalen Praktiken von IT-Administratoren

[datensicherheit.de, 28.11.2011] Fast drei Viertel der Mitarbeiter in IT-Abteilungen hätten bereits einmal die IT-Systeme ihres Arbeitgebers für private oder gar illegale Zwecke missbraucht, so die Erkenntnisse aus einer Studie von BalaBit IT Security. Die Palette reiche vom Download von Content über das Aushebeln von Firewall-Regeln bis hin zum Lesen vertraulicher Dokumente wie Gehaltslisten. Solche Praktiken ließen sich unterbinden, wenn ein Unternehmen eine Lösung einsetzte, die die Aktivitäten von privilegierten Usern wie Systemverwaltern protokolliert.
Die Mehrzahl der IT-Systemverwalter könne der Versuchung nicht widerstehen, die IT-Infrastruktur ihres Arbeitgebers auch für Aktivitäten zu nutzen, die gemäß ihres Arbeitsvertrags eigentlich untersagt sind. Dies belegten die Ergebnisse einer Studie, für die 200 IT-Mitarbeiter zwischen Juli und Oktober 2011 befragt worden seien. So räumten 74 Prozent der IT-Fachleute ein, dass sie bereits mindestens einmal IT-Systeme des Unternehmens auf unerlaubte Weise genutzt hätten. Dabei habe es sich nicht um Lappalien gehandelt – wären diese Aktivitäten publik geworden, „hätte sie das ihren Job gekostet“, so die Befragten.
Dennoch würden es 92 Prozent der Befragten begrüßen oder zumindest tolerieren, wenn ihre eigenen Tätigkeiten mithilfe eines Monitoring-Tools dokumentiert würden. Der Grund sei, dass sich die Hälfte der Systemverwalter manche Account-Daten wie Passwörter und Log-in-Namen mit Kollegen teile, etwa bei der Administration von Servern. An die 41 Prozent der Administratoren gäben an, es wäre in mindestens einem Fall hilfreich gewesen, wenn ein Tool mitprotokolliert hätte, welcher Mitarbeiter für welche Aktionen genau verantwortlich war. Nur acht Prozent der IT-Fachleute sprächen sich strikt gegen den Einsatz von Lösungen aus, die die Aktivitäten von privilegierten IT-Usern wie Administratoren festhalten.

Die „Top-6-Liste“ verbotener Aktivitäten von IT-Mitarbeitern:

Platz 1: Download von illegalem Content am Arbeitsplatz (54 Prozent).
Platz 2: Änderung von Sicherheitseinstellungen von Firewalls und anderen IT-Systemen (48 Prozent): Ein Ziel solcher Maßnahmen ist, sich Zugriff auf IT-Ressourcen im Unternehmen zu verschaffen, etwa per Remote-Access.
Platz 3: „Absaugen“ von firmeninternen Informationen (29 Prozent).
Platz 4: Lesen von vertraulichen Dokumenten (25 Prozent) – dazu gehören Gehaltslisten und Personalunterlagen, aber auch vertrauliche Geschäftsunterlagen.
Platz 5: Heimliches Lesen der E-Mails von Kollegen (16 Prozent).
Platz 6: Löschen oder Manipulieren von Log-Dateien (15 Prozent) – dies dient häufig dazu, die Spuren von verbotenen Aktivitäten zu verwischen.

Diese Resultate zeigten, wie wichtig es sei, eine Monitoring-Lösung zu implementieren, welche die Aktivitäten von IT-Nutzern mit privilegierten Zugriffsrechten wie IT-Managern und Systemverwaltern transparent macht, erläutert Zoltán Györkö, „Business Development Manager“ bei BalaBit IT Security. Das gelte nicht nur für Großunternehmen, sondern auch für mittelständische Firmen. Laut Györkö machen zudem Trends, wie die verstärkte Nutzung von – teilweise privaten – Mobiltelefonen und Tablet-Rechnern in Unternehmensnetzen und „Cloud Computing“ neue Ansätze im Bereich IT-Sicherheit erforderlich. Es müsse nachprüfbar sein und dokumentiert werden, welcher Nutzer wann auf welche vertraulichen Informationen und unternehmenskritische IT-Systeme zugreife und welche Änderungen er dort vornehme. Ein Tool, das die Tätigkeiten von IT-Nutzern dokumentiere, liefere nicht nur Daten, die für Audits wichtig seien, ergänzt Györkö, sondern es schütze auch privilegierte Nutzer, indem es deren Aktivitäten nachvollziehbar mache.
Hinzu komme, dass Compliance-Regeln und gesetzliche Vorgaben in vielen Branchen das Monitoring der Aktivitäten von IT-Usern mit privilegiertem Status unumgänglich machten. Basel III, SOX-EuroSox, PCI DSS und andere Standards verlangten, dass Unternehmen IT-Kontrollmechanismen wie ITIL, COBIT oder ISO 27011/27002 implementieren und regelmäßig entsprechende Audits durchführen.

Weitere Informationen zum Thema:

BalaBit
Top 6 list of most popular prohibited activities in the workplace among IT staff

]]>
https://www.datensicherheit.de/monitoring-tools-koennen-missbrauch-verhindern-auch-systemverwalter-neigen-zur-ausnutzung-ihrer-position/feed 0
Mehr Entwicklungskapazitäten für BalaBit: Neues Forschungs- und Entwicklungszentrum https://www.datensicherheit.de/mehr-entwicklungskapazitaeten-fuer-balabit-neues-forschungs-und-entwicklungszentrum https://www.datensicherheit.de/mehr-entwicklungskapazitaeten-fuer-balabit-neues-forschungs-und-entwicklungszentrum#respond Fri, 02 Sep 2011 20:17:42 +0000 http://www.datensicherheit.de/?p=15596 Verstärktes Engineering-Team programmiert schwerpunktmäßig Module für das Firmenflaggschiff „Shell Control Box“

[datensicherheit.de, 02.09.2011] An dem neu eröffneten Forschungs- und Entwicklungsstandort in Veszprém (Ungarn) programmiert ab sofort ein verstärktes BalaBit-Engineering-Team schwerpunktmäßig Module für das Firmenflaggschiff „Shell Control Box“:
Für eine hohe Forschungsqualität und als Garant für engagierte Mitarbeiter soll sich dabei die enge Kooperation mit der Technischen Universität in Veszprém auswirken. Im Juli 2011 bezogen die Entwickler die Laboratorien des neuen „R&D-Zentrum“.
Die „Shell Control Box“ (SCB) sei 2006 im Markt eingeführt und inzwischen ihre erfolgreichste Lösung, die auch international sehr nachgefragt sei, so Zoltán Györkő, „Business Development Director“ von BalaBit IT Security. Die SCB sei die weltweit führende Lösung für die Kontrolle und Auditierung administrativer IT-Zugriffe und ein wichtiger Baustein innerhalb der Compliance-Anforderungen von Unternehmen. Sie werde in enger Zusammenarbeit mit Firmen wie Citrix, Microsoft oder VMware für deren Lösungen optimiert.
Das erste Projekt, das in dem Forschungszentrum verwirklicht werden soll, ist die Entwicklung eines neues Audit-Player-Moduls für die SCB, damit die Suche in aufgezeichneten Verbindungen und das Reporting einfacher und schneller werden. Zudem werde das „Real-Time Alerting“ für Kunden ermöglicht.
Dass die Wahl für den Standort des Forschungs- und Entwicklungszentrums auf Veszprém fiel, einer Universitätsstadt mit einem angesehenen Lehrstuhl für IT-Technologien, sei für BalaBit aus zwei Gründen vor Vorteil. So arbeite das Entwicklerteam eng mit den Studenten und Professoren der Hochschule zusammen und profitiere damit von neuesten wissenschaftlichen Erkenntnissen. Die Kooperation solle auch noch weiter intensiviert werden. Die Universität diene BalaBit zudem als willkommener Lieferant für engagierte und sehr gut ausgebildete IT-Ingenieure.

Weitere Informationen zum Thema:

BalaBit
IT-Security

]]>
https://www.datensicherheit.de/mehr-entwicklungskapazitaeten-fuer-balabit-neues-forschungs-und-entwicklungszentrum/feed 0
Revisionssichere Auditierung privilegierter IT-Zugriffe: BalaBit auf der IDC Security Conference 2011 https://www.datensicherheit.de/revisionssichere-auditierung-privilegierter-it-zugriffe-balabit-auf-der-idc-security-conference-2011 https://www.datensicherheit.de/revisionssichere-auditierung-privilegierter-it-zugriffe-balabit-auf-der-idc-security-conference-2011#respond Mon, 22 Aug 2011 21:43:17 +0000 http://www.datensicherheit.de/?p=15519 Nachvollziehbarkeit und Kontrolle der Aktivitäten von internen und externen Systemverwaltern sowie von privilegierten IT-Nutzern

[datensicherheit.de, 22.08.2011] BalaBit IT Security referiert auf der „IDC Security Conference 2011“ am 25. August 2011 in Zürich über revisionssichere Auditierung privilegierter IT-Zugriffe:
Compliance brauche solche Transparenz – die Lösungen von BalaBit ermöglichten die Nachvollziehbarkeit und Kontrolle der Aktivitäten von internen und externen Systemverwaltern sowie von privilegierten IT-Nutzern.
Auf der „IDC Security Conference 2011“ sollen sich hochrangige Vertreter der Sicherheitsbranche versammeln. Die Besucher könnten auf facettenreiche Experten-Vorträgen von IDC-Analysten und Vertretern namhafter IT-Sicherheitsunternehmen gespannt sein. Diese sollen einen Überblick über aktuelle IT-Sicherheitstrends, Entwicklungen bei Risiken und Bedrohungen für Unternehmen bis hin zu praktischen Entscheidungshilfen vermitteln.
Angesprochen sind branchenübergreifend Abteilungs- und Fachebenenleiter aus IT, Security, Compliance, Controlling. Themen wie „Hacker“, „Datendiebe“ und „Wirtschaftsspionage“ seien Schlagwörter, bei denen jeder hinhöre und die in Unternehmen hohe Aufmerksam genössen – weniger im Fokus, doch ebenso dringlich für die Sicherheit und die Compliance eines Unternehmens sei die Notwendigkeit zu belegen, wer gerade wo auf welche Daten zugreift und wer was damit macht, erläutert Martin Grauel. Denn Bedrohungen kämen nicht immer von außen. Wie Studien immer wieder untermauerten, dürfe die von Mitarbeitern absichtlich oder unabsichtlich verursachte Gefahr von innen nicht vernachlässigt werden.

Weitere Informationen zum Thema:

IDC
IDC Security Conference 2011 / Investing in a Safe Future with Modern IT Security Solutions

BalaBit
IT Security

]]>
https://www.datensicherheit.de/revisionssichere-auditierung-privilegierter-it-zugriffe-balabit-auf-der-idc-security-conference-2011/feed 0
Gegen den blinden Fleck: Revisionssichere Auditierung muss fester Bestandteil der IT-Sicherheitsstrategie sein https://www.datensicherheit.de/gegen-den-blinden-fleck-revisionssichere-auditierung-muss-fester-bestandteil-der-it-sicherheitsstrategie-sein https://www.datensicherheit.de/gegen-den-blinden-fleck-revisionssichere-auditierung-muss-fester-bestandteil-der-it-sicherheitsstrategie-sein#respond Wed, 26 Jan 2011 08:00:26 +0000 http://www.datensicherheit.de/?p=14414 BalaBit stellt „Shell Control Box“ auf der „13. CxO Dialog IT Security & Information Risk Management“ in Berlin vor

[datensicherheit.de, 26.01.2011] Unternehmen, die das Thema Compliance ernst nehmen, kommen nicht um eine revisionssichere Auditierung herum. So verzeichnet BalaBit IT Security nach eigenen Angaben bei Unternehmenskunden und Handelspartnern eine signifikant steigende Nachfrage nach Lösungen, die Zugriffe auf Rechner und Daten in einem Firmennetz dokumentieren. Hierzu stellt BalaBit eine Lösung für eine lückenlose revisionssichere Auditierung, die „Shell Control Box“, auf der Konferenz „13. CxO Dialog IT Security & Information Risk Management“ in Berlin vor:
„Vertrauen ist gut, Transparenz ist besser“ – unter diesem Motto steht der Vortrag, den Martin Grauel, „Presales Engineer“ von BalaBit IT Security, auf der Fachveranstaltung am 7. und 8. Februar 2011 in Berlin hält. Dieser beschäftigt sich mit einem „blinden Fleck“, der vielen Unternehmen und Organisationen zu schaffen macht – dem revisionssicheren Auditieren von Zugriffen von IT-Administratoren auf Server, Client-Systeme und Netzwerkdevices im Firmennetz. Das Problem dabei sei, dass die Aktivitäten von Administratoren in vielen Unternehmen und Organisationen nur unzureichend überwacht würden. Dies sei nicht akzeptabel, so Grauel, denn auf die Unternehmen rolle eine neue Welle von verschärften Compliance-Vorschriften zu, wie beispielsweise Basel III und die „Mindestanforderungen an die Compliance-Funktion“. Diese Vorgaben seien nur zu erfüllen, wenn eine revisionssichere Auditierung fester Bestandteil der IT-Sicherheitsstrategie sei. Den meisten Unternehmen indes sei das auch bewusst, wie eine Studie der Beratungsfirma Bearing Point von 2010 belege – demnach wollten 65 Prozent der Firmen in Deutschland, Österreich und der Schweiz bis 2015 die Ausgaben für Compliance-Aktivitäten drastisch erhöhen.

Weitere Informationen zum Thema:

BalaBit
IT Security

]]>
https://www.datensicherheit.de/gegen-den-blinden-fleck-revisionssichere-auditierung-muss-fester-bestandteil-der-it-sicherheitsstrategie-sein/feed 0