Cloudanwendungen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 24 Mar 2019 23:13:58 +0000 de hourly 1 Wenn Kollegen zum Sicherheitsrisiko werden https://www.datensicherheit.de/insider-bedrohung-kollegen-sicherheitsrisiko https://www.datensicherheit.de/insider-bedrohung-kollegen-sicherheitsrisiko#respond Mon, 18 Feb 2019 12:56:20 +0000 https://www.datensicherheit.de/?p=30205 Wirksamer Schutz vor Insider-Bedrohungen

Von unserem Gastautor Anurag Kahol, CTO, Bitglass

[datensicherheit.de, 18.02.2019] Traditionell richtet sich das Augenmerk bei IT-Sicherheitsmaßnahmen vornehmlich darauf, Risiken durch externe Bedrohungen zu minimieren und Angriffsvektoren zu schließen. Mit neuen Technologien sowie den erhöhten Anforderungen an die Datensicherheit rücken allerdings auch Bedrohungen, die innerhalb der Organisation entstehen, in den Fokus. Die Einführung von Cloudanwendungen und die gestiegene Nutzung von Privatgeräten für geschäftliche Aufgaben haben die Prävalenz dieser Bedrohungen deutlich erhöht, da sensible Informationen viel leichter zugänglich sind.

Drei Kategorien von Insider-Bedrohungen

Nicht alle unternehmensinternen Sicherheitsrisiken sind absichtlich durch Mitarbeiter verursacht. Doch unabhängig davon, ist das Ergebnis stets dasselbe: Der Verlust vertraulicher Daten. Allgemein können Insider-Bedrohungen in drei Kategorien unterteilt werden:

  1. Akteure mit bösen Absichten
    Ob Rache am Arbeitgeber, Wirtschaftsspionage oder persönliche Bereicherung: Akteure mit derartigen Motiven gehen mit dem Vorsatz, Unternehmensinformationen zu stehlen, ans Werk. Zwar ist diese Gruppe eher eine Ausnahme, jedoch ist der Schaden, die sie anrichten kann, erheblich. Da sie über legitime Zugangsdaten verfügen, können sie jederzeit auf sensibelste Informationen zugreifen, ohne einen Sicherheitsalarm auszulösen.
  2. Unachtsamkeit von Mitarbeitern
    Während verärgerte Mitarbeiter zweifelsohne eine Sicherheitsbedrohung darstellen, können loyale, jedoch nachlässige Mitarbeiter in dieser Hinsicht ebenso problematisch sein. Sicherheitsrisiken können beispielsweise unbeabsichtigt entstehen, wenn Mitarbeiter unterwegs ungesichertes öffentliches WLAN nutzen, Anmeldeinformationen verlieren, auf verdächtige E-Mail-Links klicken, ihr Mobilgerät unbeaufsichtigt lassen oder versehentlich sensible Informationen mit Unbefugten teilen. Jedes dieser Missgeschicke eröffnet Kriminellen ein Einfalltor, das unter gewöhnlichen Betriebsbedingungen nicht bestanden hätte.
  3. Externe Dienstleister
    Bei der Planung und Anpassung von Sicherheitsstrategien werden Dritte, beispielsweise Dienstleister, von Organisationen häufig übersehen. Viele Mitarbeiter von Drittanbietern, wie zum Beispiel Agenturen, agieren als voll integrierte Mitglieder einer Organisation. Sie erhalten oft legitime IT-Anmeldeinformationen, um gemeinsam Dokumente über Cloud-Laufwerke auszutauschen. Auch sie können daher, ebenso wie interne Mitarbeiter, über detaillierte Kenntnisse der internen Prozesse und Kontrollmechanismen verfügen.
Anurag Kahol, CTO, Bitglass

Bild: Bitglass

Anurag Kahol, CTO, Bitglass

Schutzmaßnahmen gegen interne Bedrohungen und Account-Missbrauch

Neben den typischen Insider-Bedrohungen gibt es auch Attacken, die zwar von externen Angreifern durchgeführt werden, sich allerdings das Vertrauen zu Mitarbeitern der Organisation zu Nutze machen. Kapern Hacker einen Account, nachdem sie legitime Anmeldedaten – beispielsweise durch Social Engineering oder Spoofing – erbeutet haben, kann es sehr lange dauern, bis dies der IT-Verwaltung auffällt, da anormales Verhalten schwer zu erkennen ist. Währenddessen können die Unbefugten sich jedoch große Mengen an sensiblen, internen Daten aneignen. Ein hohes Maß an Misstrauen gegenüber Mitarbeitern ist im Sinne der Datensicherheit bei Cloud-Apps daher durchaus angemessen. Um diese effektiv schützen zu können, sollten jedoch weitere Maßnahmen ergriffen werden:

  • Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM): Alphanumerische Passwörter bieten keine ausreichende Account-Sicherheit. Egal ob ein verärgerter Mitarbeiter oder ein böswilliger Akteur, der sich unerlaubt Zugriff verschafft hat: Um die „guten“ von den „bösen“ Nutzern unterscheiden zu können, muss eine weitere Sicherheitsebene durch Identitäts- und Zugriffsmanagement eingezogen werden. Dies geschieht durch Multi-Faktor-Authentifizierung (MFA) und kontextbezogene Zugriffskontrolle, die etwa Abteilungszugehörigkeit und den geografischen Standort berücksichtigt. Zudem verhindert eine Session-Verwaltung, die inaktive Benutzer automatisch aus Unternehmensanwendungen ausloggt, unbefugten Zugriff und den unautorisierten Gebrauch des Accounts.
  • Data Loss Prevention (DLP): Der Einsatz von Cloud DLP ermöglicht es den Mitarbeitern, sicher zu arbeiten – wo immer sie wollen, wann immer sie wollen und von den Geräten ihrer Wahl. Ein typisches Cloud-DLP-Angebot sollte Wasserzeichen zur Nachverfolgung, Verschlüsselung auf Datei- und Feldebene, Redaktions- und andere Funktionen beinhalten, die sicherstellen, dass sensible Daten nie in die falschen Hände geraten.
  • Automatisierung: In der heutigen datengetriebenen Geschäftswelt genügt es nicht mehr, potenzielle Cloud-Sicherheitsbedrohungen manuell zu identifizieren und zu analysieren. Automatisierungslösungen nutzen maschinelles Lernen, um bösartiges oder verdächtiges Verhalten zu erkennen: Beispielsweise Mitarbeiter, die auf Dokumente zugreifen, die für ihre Arbeit nicht relevant sind, oder Mitarbeiter, die plötzlich untypisch große Mengen an vertraulichen Informationen herunterladen.
  • Sicherheitstraining: Während die Technologie einen wichtigen Beitrag zur Verbesserung der Datensicherheit leistet, kann auch eine so einfache Maßnahme wie die Schulung der Mitarbeiter eine Schlüsselrolle spielen. Regelmäßige Updates und Auffrischungskurse sorgen dafür, dass der Datenschutz im Vordergrund steht und die Mitarbeiter über die neuesten Best Practices auf dem Laufenden bleiben. Durch die Diskussion über die Bedeutung der Verteidigung von Daten und die Folgen einer Nichtbeachtung können Risiken wie Diebstahl und Datenverlust reduziert werden.

Mit dieser robusten Sicherheitsstrategie können Unternehmen Cloud-Technologien vorteilhaft für ihre Business-Agilität nutzen und die damit verbundenen Schwachstellen ausmerzen. Auf diese Weise kann das Unternehmen rund um die Uhr sowohl die Datensicherheit als auch eine optimale Effizienz der Betriebsabläufe gewährleisten.

Weitere Informationen zum Thema:

datensicherheit.de, 14.09.2018
Lernkultur – Richtige Reaktion auf Datenschutzverletzungen durch Mitarbeiter

datensicherheit.de, 26.07.2018
Der Mensch als Schlüsselfaktor Cybersicherheit

datensicherheit.de, 26.07.2018
Cybersicherheit: Die Lücke zwischen Schutz und Risiko

 

]]>
https://www.datensicherheit.de/insider-bedrohung-kollegen-sicherheitsrisiko/feed 0
Europas Unternehmen mit Nachholbedarf im Bereich Cloudsicherheit https://www.datensicherheit.de/europa-unternehmen-nachholbedarf-cloudsicherheit https://www.datensicherheit.de/europa-unternehmen-nachholbedarf-cloudsicherheit#comments Sun, 16 Sep 2018 19:11:50 +0000 https://www.datensicherheit.de/?p=28787 Nutzung von Cloudanwendungen deutlich gestiegen / Office 365 und AWS auf dem Vormarsch

[datensicherheit.de, 16.09.2018] Bitglass liefert mit seiner aktuellen Studie einen Überblick zur Nutzung von Cloudanwendungen in Europa. Untersucht wurden dafür 20.000 Unternehmen in Deutschland, Frankreich, den Niederlanden, Italien, Spanien und Großbritannien. Während die Nutzung von Office 365 mit 65 Prozent einen neuen Rekordwert erreicht hat, lässt die Sicherung von Cloudanwendungen dagegen bei 53 Prozent der Unternehmen noch zu wünschen übrig.

Wie die aktuelle Untersuchung europäischer Unternehmen von Bitglass zeigt, steigt die Nutzung von Cloudanwendungen weiter an. Einen deutlichen Nachholbedarf gibt es jedoch noch bei den Sicherheitsmaßnahmen: Weniger als die Hälfte der Unternehmen (47 Prozent) verwenden Single-Sign-On (SSO) für die Sicherung ihrer Cloudanwendungen. Zumindest regulierte Branchen haben teilweise die Notwendigkeit dieser Sicherheitsmaßnahme erkannt: So wird SSO am häufigsten im Bildungswesen (64 Prozent), in der Biotechnologie (54 Prozent), sowie im Finanz- und Gesundheitswesen (je 53 Prozent) eingesetzt.

84 Prozent der europäischen Unternehmen haben mindestens eine Cloudanwendung in Betrieb. Für die Businessanwendung nimmt Office 365 mit einer Verbreitung von 65 Prozent unangefochten die Spitzenposition ein, lediglich 19 Prozent der Unternehmen in Europa, vorwiegend in Frankreich (30 Prozent) und Spanien (40 Prozent), setzen auf G-Suite. Auch die Nutzung von Amazon Web Services (AWS) ist im europäischen Raum mit 21 Prozent überaus hoch – der weltweite Durchschnitt liegt einer weiteren Erhebung von Bitglass zu Folge lediglich bei 8 Prozent. Die stärkste Nutzung verzeichnet AWS mit 41 Prozent im öffentlichen Sektor.

Rich Campagna, CMO bei Bitglass, erklärt: „Die Ergebnisse dieser Studie bestätigen die Ergebnisse unserer Erhebung aus dem Jahr 2016: Unternehmen in EMEA nutzen verstärkt Produktivitätsanwendungen in der Cloud, aber es fehlt ihnen noch an den notwendigen Sicherheitstools, um ihre Daten zu schützen. In Cloud-orientierten Umgebungen muss die Sicherheit weiterentwickelt werden, damit Daten auf viel mehr Endpunkten und in viel mehr Anwendungen geschützt werden können.“

Weitere Informationen zum Thema:

datensicherheit.de, 29.08.2018
DDoS-Angreifer nutzen verstärkt Cloud-Dienste

datensicherheit.de, 29.06.2018
Cloud: Security und Performance in Fokus

datensicherheit.de, 17.07.2018
NIFIS: Cloud-Anbieter haften künftig für den Datenschutz ihrer Kunden

]]>
https://www.datensicherheit.de/europa-unternehmen-nachholbedarf-cloudsicherheit/feed 1