Identität – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 25 Sep 2025 16:26:30 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Identify Me: Weiteres bisher unbekanntes Opfer identifiziert https://www.datensicherheit.de/identify-me-weiteres-unbekanntes-opfer-identifiziert https://www.datensicherheit.de/identify-me-weiteres-unbekanntes-opfer-identifiziert#respond Fri, 26 Sep 2025 22:23:29 +0000 https://www.datensicherheit.de/?p=50307 Im Kontext der internationalen Fahndungskampagne „Identify Me“ wird vom BKA ein erneuter Durchbruch vermeldet – Sicherheitsbehörden konnten nun die Identität einer weiteren getöteten Frau in Spanien ermitteln

[datensicherheit.de, 27.09.2025] Laut einer aktuellen Meldung des Bundeskriminalamts (BKA) kann im Kontext der internationalen Fahndungskampagne „Identify Me“ ein weiterer Erfolg vermeldet werden: Demnach konnten Sicherheitsbehörden nun eine weitere bislang unbekannte getötete Frau als 31-jährige russische Staatsangehörige identifizieren. Die als „Frau in Pink“ bezeichnete bislang unbekannte Tote war am 3. Juli 2005 an einer Straße in Viladecans bei Barcelona in Spanien aufgefunden worden. „Sie trug pinke Kleidung und Schuhe und war zu diesem Zeitpunkt erst weniger als 24 Stunden tot. Beweise deuteten damals darauf hin, dass die Leiche in den zwölf Stunden vor der Entdeckung bewegt wurde.“ Trotz Ermittlungen konnte ihre Identität über zwei Jahrzehnte lang nicht aufgeklärt werden – jetzt gelang der Durchbruch in diesem Fall.

bka-fahndungskampagne-identify-me

Abbildung: BKA

Fälle in Deutschland: Das BKA bittet hierzulande aktuell um Mithilfe bei der Klärung von neun Identitäten

Im Rahmen von „Identify Me“ meldeten spanische Behörden den Fall an INTERPOL

Im Rahmen der Fahndungskampagne „Identify Me“ hatten spanische Behörden den Fall 2024 an INTERPOL übermittelt. „So bekamen 196 Mitgliedsstaaten die biometrischen Daten zur Verfügung gestellt und konnten sie mit den Daten ihrer jeweiligen nationalen Datenbanken abgleichen.“

  • 2025 schließlich stellte die türkische Polizei bei einem Abgleich der Fingerabdrücke eine Übereinstimmung mit den Daten einer russischen Staatsbürgerin fest. Diese konnte anschließend durch eine Verwandtschafts-DNA-Analyse bestätigt werden.

Diese Identifizierung ist laut BKA der dritte Erfolg der internationalen Fahndungskampagne „Identify Me“. Bisher konnte mittels dieser Kampagne bereits 2023 eine 31-jährige Britin in Belgien identifiziert werden – „im März 2025 folgte die Identifizierung einer 33-jährigen Frau aus Paraguay in Spanien“.

„Identify Me“ – mit erneutem Fahndungsaufruf erhofft sich die Polizei entscheidende Hinweise aus der Bevölkerung

Im Oktober 2024 wurde die internationale Fahndungskampagne „Identify Me“ mit sechs europäischen Ländern (Belgien, Deutschland, Frankreich, Italien, Niederlande und Spanien) fortgesetzt. Gemeinsam mit INTERPOL wird das Ziel verfolgt, die Identität von weiteren 46 Frauen noch klären zu können.

  • „Die meisten dieser Frauen wurden entweder ermordet oder sind unter zweifelhaften oder ungeklärten Umständen gestorben. Einige Fälle liegen bereits Jahrzehnte zurück und haben mutmaßlich internationale Bezüge.“ Mit dem erneuten Fahndungsaufruf erhofft sich die Polizei entscheidende Hinweise aus der Bevölkerung, die zur Identifizierung der noch unbekannten Frauen beitragen können.

„Helfen auch Sie mit: Damit auch die verbleibenden 44 toten unbekannten Frauen ihre Namen zurückerhalten, sind die Polizeien auf Ihre Hinweise angewiesen! Sollten Sie Informationen oder Hinweise zu den unbekannten Toten haben, bitten wir Sie dringend, sich zu melden.“

Weitere Informationen zum Thema:

BKA
Identify Me / Kampagne zur Identifizierung weiblicher Opfer von Tötungsdelikten

BKA
Identify Me / Die deutschen Fälle

INTERPOL
Identify Me / Help us identify these unknown women whose bodies were found in Europe in recent decades

YouTube, INTERPOL, 08.10.2024
International appeal to uncover identities of 46 deceased women

INTERPOL
I-Familia / Identifying missing persons globally through family DNA matching

datensicherheit.de, 26.03.2025
Identify Me: BKA meldet weiteren Fahndungserfolg der Kampagne / Nach Angaben des Bundeskriminalamts konnte nun im Kontext von „Identify Me“ eine bisher unbekannte Tote in Spanien identifiziert werden

]]>
https://www.datensicherheit.de/identify-me-weiteres-unbekanntes-opfer-identifiziert/feed 0
Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können https://www.datensicherheit.de/domain-hijacking-digitale-identitaet-verlust https://www.datensicherheit.de/domain-hijacking-digitale-identitaet-verlust#respond Tue, 13 May 2025 14:05:46 +0000 https://www.datensicherheit.de/?p=47691 Unternehmen sollten ihre strategische Assets durch geeignete technische und organisatorische Maßnahmen schützen und im Ernstfall reaktionsfähig sein.

Von unserem Gastautor Christian Dallmayer, General Manager united-domains GmbH

[datensicherheit.de, 13.05.2025] Hinter jeder Domain steckt mehr als eine Webadresse – sie ist Aushängeschild, strategisches Asset und genießt das höchste Vertrauen der Kunden. Umso schwerwiegender sind Angriffe, die auf die Kontrolle einer Domain abzielen. Beim sogenannten Domain-Hijacking verschaffen sich Angreifer den Zugriff auf die Verwaltungsrechte – mit potenziell weitreichenden Folgen: von Phishing-Kampagnen über Reputationsschäden bis hin zu Angriffen auf interne Systeme.

Die Angriffe erfolgen häufig unbemerkt, sind in ihrer Wirkung aber gravierend: Von der Umleitung des Webverkehrs auf gefälschte Inhalte bis hin zum Verlust geschäftskritischer E-Mail-Kommunikation. Unternehmen sollten deshalb dringend prüfen, ob ihre Domain-Sicherheitsstrategie heutigen Anforderungen noch gerecht wird.

Typologie und Abgrenzung von Domain-Hijacking

Im Gegensatz zu verwandten Bedrohungsszenarien wie DNS-Hijacking oder klassischem Phishing zielt Domain-Hijacking unmittelbar auf die Kontrolle über die Domain selbst. Angreifer versuchen, sich durch Täuschung, Manipulation oder gar juristische Verfahren Zugang zur Verwaltung der Domain zu verschaffen – sei es durch Login-Daten, technische Lücken oder gezielte Missbrauchsversuche bei Registraren.

Typische Angriffsvektoren reichen von Social Engineering bis hin zu operativen Schwachstellen. Häufig setzen Angreifer auf Täuschungstaktiken, um Mitarbeitende zur Preisgabe sensibler Zugangsdaten zu bewegen. Oder es wird versucht, Prozesse in der Domainverwaltung auszunutzen – etwa durch unautorisierte Änderungen oder gezielte Anfragen. Auch sogenannte Reverse Domain Hijacking-Verfahren, bei denen unberechtigte Markenansprüche vorgegaukelt werden, zählen zu den bekannten Methoden. Zwar bleibt der tatsächliche Erfolg solcher Versuche begrenzt, doch bereits der Aufwand zur Abwehr kann für Unternehmen erheblich sein.

Praxisbeispiele mit Signalwirkung

Bereits seit den frühen Jahren des Internets ist Domain-Hijacking ein reales Risiko. So erlangten Angreifer bereits 1999 über Social Engineering kurzzeitig Kontrolle über die Domain microsoft.com, indem sie bei dem Domain-Registrar Network Solutions administrative Änderungen veranlassten. Der Fall gilt bis heute als mahnendes Beispiel für strukturelle Schwächen bei Domainverwaltern.

Auch Google musste in mehreren Ländern erfahren, wie schnell Domains ohne ausreichenden Schutz in falsche Hände geraten können. In Argentinien wurde die Domain google.com.ar 2021 kurzzeitig von einer Privatperson registriert, nachdem Google die Verlängerung versäumt hatte. Ein vergleichbarer Vorfall betraf zuvor bereits die vietnamesische Landesdomain. Die Auswirkungen waren jeweils temporär, aber reputationsschädigend – und unterstreichen die Notwendigkeit konsequenter Erneuerungs- und Überwachungsprozesse.

Ein weiterer Fall, der die Verwundbarkeit selbst etablierter Open-Source-Projekte offenlegte, betraf die Domain perl.com. Nach der Übernahme wurde sie durch Dritte für Wochen auf fragwürdige Inhalte umgeleitet. Ebenfalls aufhorchen ließ im letzten Jahr ein Streit um die Domain fritz.box: Nachdem die neue Top-Level-Domain .box eingeführt wurde, sicherte sich ein Dritter die Adresse – AVM musste die Domain über ein UDRP-Verfahren wieder erkämpfen.

Konsequenzen bei Domain-Verlust

Die Auswirkungen eines erfolgreichen Domain-Hijackings sind vielfältig und reichen weit über den unmittelbaren Kontrollverlust hinaus. Für Unternehmen bedeutet der Verlust ihrer Domain nicht nur eine potenzielle Unterbrechung digitaler Geschäftsprozesse, sondern auch eine massive Gefährdung der Außenwahrnehmung. Kunden, Partner und Dienstleister können im Ernstfall nicht mehr zwischen legitimem und betrügerischem Angebot unterscheiden.

Neben den unmittelbaren finanziellen Schäden drohen langfristige Reputationsverluste. Wird die Domain für Phishing, Malware-Verbreitung oder betrügerische Inhalte verwendet, kann dies das Vertrauen in die betroffene Marke dauerhaft beschädigen. Hinzu kommen juristische Herausforderungen bei der Rückgewinnung – insbesondere wenn internationale Registrierungsstellen involviert sind oder Verfahren wie die UDRP eingeleitet werden müssen.

Sicherheitsvorkehrungen auf technischer Ebene

Ein wirksamer Schutz beginnt mit der Sicherung des Zugangs zu den Domain-Verwaltungskonten. Komplexe, regelmäßig aktualisierte Passwörter und die konsequente Nutzung von Zwei-Faktor-Authentifizierung sollten heute als Standard gelten. Zusätzlich empfiehlt sich die klare Definition interner Zuständigkeiten:

  • Wer ist für welche Domains verantwortlich?
  • Wo sind die Zugänge dokumentiert?
  • Gibt es Notfallroutinen?

Technische Schutzmaßnahmen wie Registrar Locks oder Registry Locks verhindern unautorisierte Domaintransfers und erhöhen die Integrität des Domainbesitzes. Auch die Implementierung von DNSSEC, das die Authentizität von DNS-Antworten verifiziert, stellt eine wichtige Ergänzung der Sicherheitsarchitektur dar. Besonders für Unternehmen mit hoher Markenbekanntheit ist diese Maßnahme essentiell, um gezielte Manipulationen im DNS-System auszuschließen. Wir empfehlen deshalb dringend, die Hauptdomain(s) einem zusätzlichen Schutz zu unterziehen und nur wenigen autorisierten Personen den Zugriff auf die DNS-Einstellungen einzuräumen.

Frühwarnsysteme und Monitoring

Ein weiterer zentraler Baustein der Sicherheitsstrategie ist die kontinuierliche Überwachung von Domain-bezogenen Daten. Dazu gehören regelmäßige WHOIS-Kontrollen ebenso wie die Überwachung von DNS-Einstellungen und Traffic-Strukturen. Auffällige Aktivitäten – etwa unautorisierte Nameserver-Änderungen – lassen sich so frühzeitig erkennen.

Professionelle Domain-Monitoring-Lösungen ermöglichen es darüber hinaus, neu registrierte Domains zu identifizieren, die der eigenen Marke ähneln oder auf gezielte Täuschung ausgelegt sind. Auf dieser Basis können rechtliche Schritte frühzeitig vorbereitet oder – bei Bedarf – automatisiert eingeleitet werden.

Strategischer Schutz beginnt mit Prävention

Neben den technischen Komponenten erfordert eine ganzheitliche Sicherheitsstrategie auch organisatorische Maßnahmen. Hierzu zählt eine strukturierte Domain-Portfoliopflege, die sowohl die fristgerechte Verlängerung bestehender Domains als auch die Registrierung möglicher Tippfehler- oder Typosquatting-Varianten umfasst.

Schulungen für Mitarbeiter – insbesondere in den Bereichen IT, Marketing und Recht – erhöhen das Bewusstsein für die Relevanz von Domain-Sicherheit und reduzieren das Risiko, Opfer von Social-Engineering-Angriffen zu werden. Sensibilisierung und Prozesse müssen Hand in Hand gehen, um Domain-Sicherheit nicht dem Zufall zu überlassen.

Reaktionsfähigkeit im Ernstfall

Kommt es dennoch zu einem Vorfall, ist eine strukturierte Incident-Response-Strategie entscheidend. Der betroffene Registrar sollte umgehend informiert und in die Wiederherstellung der Domain eingebunden werden. Parallel ist eine transparente Kommunikation mit relevanten Stakeholdern empfehlenswert, um Vertrauen zu wahren und Missverständnisse zu vermeiden.

Rechtlich stehen Unternehmen verschiedene Mittel zur Verfügung. Besonders relevant ist das UDRP-Verfahren, das von der Internetverwaltung ICANN für gTLDs etabliert wurde und nicht auf lokale Gerichtsbarkeit, sondern bei akkreditierten Schlichtungsstellen wie der WIPO durchführbar ist. Es ermöglicht eine vergleichsweise schnelle Klärung von Domain-Streitigkeiten – sofern die Voraussetzungen erfüllt sind. In Deutschland bietet zudem der sogenannte Dispute-Eintrag bei der DENIC eine Möglichkeit, .de-Domains bis zur gerichtlichen Klärung zu sichern.

Digitale Identität braucht rechtlichen und technischen Schutz

Domain-Hijacking ist keine hypothetische Gefahr, sondern eine reale Herausforderung für Unternehmen in der vernetzten Wirtschaft. Der Schutz der eigenen Domain ist integraler Bestandteil einer ganzheitlichen Sicherheits- und Markenstrategie. Er erfordert nicht nur technisches Know-how, sondern auch juristische Weitsicht und organisatorische Klarheit.

Unternehmen, die ihre Domain-Assets als strategisches Gut begreifen und entsprechende Schutzmaßnahmen implementieren, stärken ihre digitale Resilienz – und setzen ein klares Zeichen für Verlässlichkeit, Sicherheit und Kundenorientierung im digitalen Raum.

Über den Autor:

Christian Dallmayer, General Manager united-domains GmbH

Christian Dallmayer, General Manager united-domains GmbH, Bild: united domains

Christian Dallmayer bringt über 15 Jahre Erfahrung in Web-, Technologie- und E-Commerce-Unternehmen mit, darunter gutefrage.net, equinux AG und 1-2-3.tv. Seit 2022 ist er bei united-domains und verantwortet als General Manager die Bereiche B2B und B2C.

Weitere Informationen zum Thema:

datensicherheit.de, 02.09.2020
Cybersquatting: Angreifer imitieren Domains großer Marken

]]>
https://www.datensicherheit.de/domain-hijacking-digitale-identitaet-verlust/feed 0
Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen https://www.datensicherheit.de/millionenschaeden-identitaetsbetrug-schaden-unternehmen https://www.datensicherheit.de/millionenschaeden-identitaetsbetrug-schaden-unternehmen#respond Wed, 09 Apr 2025 15:57:41 +0000 https://www.datensicherheit.de/?p=47170 Aktuelle Studie von Entrust und Docusign zeigt weltweit zunehmende finanzielle Verluste bei Unternehmen

[datensicherheit.de, 09.04.2025] Entrust und Docusign haben ihre Ergebnisse einer gemeinsamen Marktuntersuchung online bereitgestellt – mit dieser internationalen Studie wird den steigenden Kosten von Identitätsbetrug und den Herausforderungen für Unternehmen im Spannungsfeld zwischen Sicherheit und Benutzererlebnis nachgegangen. Der Bericht „The Future of Global Identity Verification“ belegt demnach, dass Identitätsbetrug weltweit und branchenübergreifend eine wachsende Bedrohung darstellt. „Die Studie wurde von November bis Dezember 2024 vom Marktforschungsunternehmen TL;DR Insights durchgeführt.“ Befragt worden seien über 1.400 Geschäfts- und IT-Entscheider für IDV-Lösungen in Unternehmen mit mehr als 150 Mitarbeitern in den USA, in Kanada, Deutschland, Großbritannien, Frankreich, Mexiko, Brasilien, Australien und Japan.

docusign-entrust-whitepaper-future-global-identity-identification-2025

Abbildung: Docusign & Entrust

„The Future of Global Identity Verification“Identitätsbetrug weltweit und branchenübergreifend eine wachsende Bedrohung für Unternehmen

69 Prozent der Unternehmen melden Anstieg bei Betrugsversuchen

Mehr als zwei Drittel (69%) der befragten Unternehmen hätten von einem Anstieg bei Betrugsversuchen berichtet: „So entstehen Unternehmen mit mehr als 5.000 Mitarbeitern durch Identitätsdiebstahl direkte Kosten in Höhe von durchschnittlich 12 Millionen Euro pro Jahr, wobei die finanziellen Verluste mit zunehmender Unternehmensgröße exponentiell ansteigen.“ Bei 20 Prozent der Unternehmen mit mehr als 10.000 Mitarbeitern beliefen sich die direkten und indirekten Kosten für Identitätsdiebstahl auf über 46 Millionen Euro pro Jahr. Direkte Kosten resultierten zum Beispiel aus Ausgleichsbuchungen oder Entschädigungen, indirekte Kosten zum Beispiel über Personal und Arbeitszeit für die Identifikation und Abwicklung von Betrugsfällen.

  • „Mit der Zunahme von KI-gestütztem Betrug werden die Angriffe raffinierter und häufiger.“ Laut dieser Studie gaben 51 Prozent der Befragten an, dass Betrug am häufigsten im Zusammenhang mit der Verwendung von Benutzernamen und Passwörtern auftritt – was die Anfälligkeit einfacher, einstufiger Authentifizierungsverfahren unterstreicht.

„Im Gegensatz dazu berichteten nur 21 Prozent der Unternehmen von Betrugsversuchen gegen die Gesichtsbiometrie mit Lebenderkennung.“ Fortschrittliche Authentifizierungslösungen reduzierten betrügerische Absichten von Kriminellen bereits proaktiv.

Einsparungen für Unternehmen – durch stärkere Identitätssicherung

Da sich die Betrugstaktiken rasant weiterentwickelten, investierten Unternehmen zunehmend in fortschrittlichere Sicherheitsmaßnahmen – auch wenn sie Bedenken hinsichtlich der Benutzerfreundlichkeit hätten. Obwohl 58 Prozent der Befragten angegeben hätten, dass strengere Betrugskontrollen die Verbraucher frustrieren könnten, würden die meisten den Nutzen von Investitionen in die Identitätsprüfung (IDV) erkennen:

  • „70 Prozent sind der Meinung, dass Investitionen in Technologie der beste Weg sind, um finanzielle Risiken durch Identitätsbetrug zu minimieren. 74 Prozent planen, ihre Investitionen in Zukunft zu erhöhen.“

Unternehmen, die in IDV-Lösungen investieren, bezifferten ihre Kosteneinsparungen hierdurch auf durchschnittlich 7,5 Millionen Euro pro Jahr. „Zukunftsweisende Lösungen helfen jedoch nicht nur bei der Betrugserkennung und wenden finanzielle Schäden ab, sie wirken sich auch positiv auf das Unternehmensimage aus und bringen Wettbewerbsvorteile mit sich.“

Unternehmen unter wachsendem Druck zur richtigen Balance zwischen Sicherheit und nahtloser Benutzererfahrung

„Es ist ein weit verbreiteter Irrglaube, dass mehr Sicherheit zu Lasten der Benutzerfreundlichkeit gehen muss“, kommentiert Tony Ball, Präsident von „Payments & Identity“ bei Entrust. Moderne IDV-Lösungen und adaptive Authentifizierung ermöglichten Beides. Endnutzer könnten ihre Identität mit einem schnellen biometrischen „Selfie“ verifizieren, während im Hintergrund Betrugsprüfungen wie Geräteverifikation und KI-gestützte Deepfake-Erkennung durchgeführt würden.

  • Ball erläutert: „Die adaptive Authentifizierung rundet die Identitätssicherung ab und erhöht die Sicherheit weiter, indem die Anforderungen auf Basis von Risikosignalen angepasst werden, ohne unnötige Hürden aufzubauen.“

Mangesh Bhandarkar, „Group Vice President of Product“ bei Docusign, ergänzt: „Da Identitätsbetrug zunimmt, stehen Unternehmen unter wachsendem Druck, die richtige Balance zwischen Sicherheit und nahtloser Benutzererfahrung zu finden.“ Ihre globale Studie bestätige eine wichtige Erkenntnis: Mehr Sicherheit müsse nicht auf Kosten des Kundenerlebnisses gehen – im Gegenteil, sie verbessere es. „Durch die Implementierung intelligenter, nahtloser Sicherheitsmaßnahmen aus dem Docusign-Identify-Portfolio können Unternehmen in einer zunehmend digitalen Welt Vertrauen aufbauen, Kunden schützen und langfristige Kundenbindung fördern.“

Weitere Informationen zum Thema:

docusign & ENTRUST, 2025
WHITEPAPER: The Future of Global Identity Identification / How leading organizations balance digital security with user experience

ENTRUST
Deepfake Attempts Occur Every Five Minutes Amid 244% Surge in Digital Document Forgeries

datensicherheit.de, 13.02.2025
Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen / Identity Threat Detection and Response (ITDR) als Maßnahme

datensicherheit.de, 20.06.2024
CyberArk-Studie dokumentiert hohe Zahl identitätsbezogener Angriffe / Zudem geht die CyberArk-Studie 2024 auf die zunehmende Bedeutung Künstlicher Intelligenz ein

]]>
https://www.datensicherheit.de/millionenschaeden-identitaetsbetrug-schaden-unternehmen/feed 0
CyberArk-Studie dokumentiert hohe Zahl identitätsbezogener Angriffe https://www.datensicherheit.de/cyberark-studie-dokumentation-hohe-zahl-identitaetsbezogen-angriffe https://www.datensicherheit.de/cyberark-studie-dokumentation-hohe-zahl-identitaetsbezogen-angriffe#comments Wed, 19 Jun 2024 22:20:35 +0000 https://www.datensicherheit.de/?p=44895 Zudem geht die CyberArk-Studie 2024 auf die zunehmende Bedeutung Künstlicher Intelligenz ein

[datensicherheit.de, 20.06.2024] Laut CyberArk zeigt der hauseigene „2024 Identity Security Threat Landscape Report“, dass die zunehmende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyber-Angriffen erhöht. Zudem gehe diese Studie auf die zunehmende Bedeutung Künstlicher Intelligenz (KI) ein, welche einerseits zwar die Cyber-Abwehr verbessere, andererseits aber Angreifern neue Möglichkeiten eröffne.

CyberArk-Warnung: Bei nicht-menschlichen Identitäten fehlen häufig Identitätssicherheitskontrollen

In nahezu jedem Unternehmen seien immer mehr menschliche und vor allem auch nicht-menschliche Identitäten vorhanden. Die Sicherheitsverantwortlichen der befragten Unternehmen in Deutschland stuften dabei nicht-menschliche Identitäten (oft auch als „technische Accounts“ bekannt) als den riskantesten Identitätstyp ein.

Gründe dafür seien die weit verbreitete Umsetzung von „Multi Cloud“-Strategien und die zunehmende KI-Nutzung, welche die Zahl nicht-menschlicher Identitäten deutlich erhöhten.

Viele dieser Identitäten erforderten privilegierte Zugriffe. Im Gegensatz zur Verwaltung des menschlichen Zugriffs auf vertrauliche Daten fehle es bei nicht-menschlichen Identitäten jedoch häufig an Identitätssicherheitskontrollen, so dass sie eine potenzielle Bedrohung darstellten.

Fast alle Unternehmen setzen für ihre Initiativen zur Cyber-Sicherheit KI ein

Die zentralen Ergebnisse der Bestandsaufnahme von CyberArk in Deutschland im Überblick:

  • 85 Prozent der Unternehmen hätten im vergangenen Jahr – 2023 – zwei oder mehr identitätsbezogene Sicherheitsverletzungen gehabt.
  • Nicht-menschliche Identitäten seien die Hauptursache für die starke Zunahme von Identitäten und würden von 55 Prozent der Befragten als die gefährlichste Identitätsart angesehen.
  • 39 Prozent der Unternehmen gingen davon aus, dass sich die Zahl der Identitäten in den nächsten zwölf Monaten verdoppeln werde und 33 Prozent rechneten sogar mit einem höheren Anstieg.
  • Für 58 Prozent der Unternehmen seien privilegierte Benutzer immer „menschlich“. Nur 42 Prozent definierten alle menschlichen und nicht-menschlichen Identitäten mit vertraulichem Zugriff als privilegierte Nutzer.
  • In den nächsten zwölf Monaten würden 89 Prozent der Unternehmen drei oder mehr „Cloud“-Service-Provider nutzen.

Wie bereits im Vorjahr zeige der aktuelle „Identity Security Threat Landscape Report 2024“, dass fast alle Unternehmen KI in ihren Initiativen zur Cyber-Sicherheit einsetzten. Darüber hinaus befürchteten die Befragten auch eine Zunahme KI-gestützter Angriffe.

CyberArk-Erkenntnisse zum Themenkomplex KI in der Übersicht:

  • 99 Prozent der Unternehmen hätten KI-gestützte Tools als Teil ihrer Cyber-Abwehr eingeführt.
  • 85 Prozent der Befragten erwarteten, dass KI-gestützte Tools und KI-bedingte Kompromittierungen im kommenden Jahr ein Cyber-Risiko für ihr Unternehmen darstellen würden.
  • Fast 80 Prozent der Befragten seien beispielsweise der Meinung, dass ihre Mitarbeiter sogenannte Deepfakes der Führungsebene erkennen könnten.
  • 85 Prozent der Unternehmen seien schon einmal Opfer eines erfolgreichen Identitätsmissbrauchs durch einen Phishing- oder Vishing-Angriff gewesen.

„Digitale Initiativen schaffen unweigerlich eine Fülle von menschlichen und nicht-menschlichen Identitäten, von denen viele einen privilegierten Zugang haben, so dass identitätszentrierte Sicherheitsrisiken bestehen“, unterstreicht Michael Kleist, „Area Vice President DACH“ bei CyberArk.

Der vorliegende Bericht zeige, „dass fast alle Unternehmen von Identitätsverletzungen betroffen sind“. Isolierte Lösungsansätze seien für die Gefahrenabwehr dabei unzureichend. Unverzichtbar sei deshalb ein Paradigmenwechsel, bei dem die Resilienz rund um ein neues Cybersecurity-Modell aufgebaut werde, „das die Identitätssicherheit in den Mittelpunkt stellt, und zwar unter Einbeziehung von menschlichen und nicht-menschlichen Identitäten“.

CyberArk ließ 2.400 Cybersecurity-Entscheider aus Organisationen des privaten und öffentlichen Sektors befragen

Der vollständige Bericht liefere weitere Informationen zum Anstieg der menschlichen und nicht-menschlichen Identitäten, zu den damit verbundenen Cyber-Risiken und zum Einsatz von KI in der Cyber-Abwehr. Zudem gehe der Report auch auf die Folgen von identitätsbezogenen Cyber-Angriffen für Unternehmen ein und empfehle Sicherheitsmaßnahmen zur Risikominimierung.

Der „CyberArk 2024 Identity Security Threat Landscape Report“ beleuchtet laut CyberArk die Ergebnisse einer Untersuchung, welche das Marktforschungsunternehmen Vanson Bourne im Auftrag durchgeführt hat.

Befragt worden seien 2.400 Cybersecurity-Entscheider aus Organisationen des privaten und öffentlichen Sektors mit mindestens 500 Beschäftigten in Deutschland, Frankreich, Großbritannien, Italien, den Niederlanden, Spanien, Australien, Brasilien, Hong Kong, Kanada, Mexiko, Indien, Israel, Japan, Singapur, Taiwan sowie den USA und den Vereinigten Arabischen Emiraten.

Weitere Informationen zum Thema:

CYBERARC
Identity Security Threat Landscape 2024 Report / Download

CYBERARC
2024 Identity Security Threat Landscape Report / 93% of organizations faced two or more identity-related breaches in the past year

]]>
https://www.datensicherheit.de/cyberark-studie-dokumentation-hohe-zahl-identitaetsbezogen-angriffe/feed 1
Bedeutung des Identitätsmanagements: Identity Management Day 2024 soll Authentizität und Sicherheit betonen https://www.datensicherheit.de/bedeutung-identitaetsmanagement-identity-management-day-2024-authentizitaet-sicherheit-betonung https://www.datensicherheit.de/bedeutung-identitaetsmanagement-identity-management-day-2024-authentizitaet-sicherheit-betonung#respond Thu, 04 Apr 2024 16:30:03 +0000 https://www.datensicherheit.de/?p=44416 Beteiligten auf allen Ebenen sollen Leitlinien zum sicheren Identitätsmanagement an die Hand gegeben werden

[datensicherheit.de, 04.04.2024] Die 2021 gegründete Initiative hinter dem „Identity Management Day“ möchte am 9. April Führungskräfte und IT-Entscheider über die Bedeutung des Identitätsmanagements aufklären. Der Themenkreis reicht demnach von „Governance“ über bewährte Sicherheitsverfahren bis hin zu Prozessen und Technologien – mit besonderem Augenmerk auf die Gefahren, wenn Identitäten und Zugangsdaten nicht ordnungsgemäß gesichert werden.

venafi-kevin-bocek-2024

Foto: Venafi

Kevin Bocek: Der Schutz und die Authentifizierung von Maschinenidentitäten wird immer wichtiger!

Identitäten von Mitarbeitern, Maschinen, Anwendungen und Partnern gilt es zu schützen

Hinter der Initiative stehen nach eigenen Angaben die National Cybersecurity Alliance und die Identity Defined Security Alliance (IDSA). Beteiligten auf allen Ebenen sollen Leitlinien an die Hand gegeben werden.

So könne sichergestellt werden, dass die Identitäten von Mitarbeitern, Maschinen, Anwendungen und Partnern durch „Security Awareness“, bewährte Verfahren und leicht verfügbare Technologien geschützt werden.

Geschützte Identitäten als sichere Grundlage unseres digitalen Lebens

„Identitäten sind die Grundlage für unser digitales Leben. Der Tag des Identitätsmanagements erinnert zur rechten Zeit daran, wie wichtig die Identität nicht nur für Menschen, sondern auch für Maschinen ist“, betont Kevin Bocek, „Chief Innovation Officer“ bei Venafi, in seinem Kommentar.

Maschinenidentitäten spielten angesichts der sich dynamisch entwickelnden Cyber-Bedrohungen eine zentrale Rolle und seien die Grundlage des Vertrauens in der heutigen digitalen Welt. Eine manuelle Verwaltung von Maschinenidentitäten habe in den letzten Jahren eine wichtige Rolle bei einigen der größten Sicherheitsverletzungen gespielt.

Authentifizierung von Maschinenidentitäten immer wichtiger

In der modernen IT-Landschaft revolutionierten Künstliche Intelligenz (KI), Maschinelles Lernen (ML) und automatisierte Systeme sowohl den Betrieb als auch die Bedrohungen:

„Hier ist es entscheidend, die Authentizität und Sicherheit dieser Technologien zu gewährleisten. Da wir uns weiter auf eine Post-Quantum-Welt zubewegen, wird der Schutz und die Authentifizierung von Maschinenidentitäten immer wichtiger werden“, so Boceks Fazit

Weitere Informationen zum Thema:

NATIONAL CYBERSECURITY ALLIANCE, 18.03.2024
Programs / Identity Management Day April 9, 2024

IDENTITY DEFINED SECURITY ALLIANCE, Jeff Reich & Courtney Keogh
Identity Management Day 2024 Preview / April 4th, 2024, 9:00am PT/12:00pm ET

]]>
https://www.datensicherheit.de/bedeutung-identitaetsmanagement-identity-management-day-2024-authentizitaet-sicherheit-betonung/feed 0
Der Einfluss des Metaversums auf die Identitätsverwaltung https://www.datensicherheit.de/metaversum-identitaet-verwaltung https://www.datensicherheit.de/metaversum-identitaet-verwaltung#respond Thu, 16 Nov 2023 10:51:07 +0000 https://www.datensicherheit.de/?p=43672 Wie Führungskräfte eine zukunftssichere Identitätsstrategie auf die Beine stellen können

Ein Kommentar von unserem Gastautor Martin Kuhlmann, VP Global Presales bei Omada

[datensicherheit.de, 16.11.2023] Der Grund für den Hype um das „Metaversum“ liegt sicherlich vor allem in der Emotionalität rund um die Themen „Virtual Reality“ und „Augmented Reality“. Wie auch immer die damit verbundenen Vorstellungen letztlich Realität werden, kennzeichnet die „Metaversum“-Diskussion den klaren weiteren Trend, dass die Art und Weise, wie wir mit anderen interagieren, sich verändert, und dass unser individueller digitaler Fußabdruck sich vergrößert. Prognosen zufolge wird das „Metaversum“ in seinen unterschiedlichen Facetten bis zum Jahr 2030 ein Marktvolumen von über 1,6 Billionen US-Dollar erreichen – viele Unternehmen wollen an dieser Entwicklung mitwirken.

Martin Kuhlmann, VP Global Presales bei Omada

Martin Kuhlmann, VP Global Presales bei Omada, Bild: Omada

Dies wird auch weitere Auswirkungen auf die Nutzung digitaler Identitäten haben. Es wird viel über die Auswirkungen auf die digitale Identität und das Konzept, dem Einzelnen mehr Eigenverantwortung in Form einer universellen digitalen Identität zu geben, diskutiert. Während sich die meisten Diskussionen über das „Metaversum“ und digitale Identitäten auf die Business-to-Consumer-Seite konzentrieren, müssen sich Unternehmen auch darüber im Klaren sein, wie sich das Metaversum auf ihre Strategie in Bezug auf digitale Identitäten von Mitarbeitern, Auftragnehmern und Geschäftspartnern auswirken wird.

Die Situation entwickelt sich rasant und erfordert ein umfassendes Identitätsmanagement-Programm, um potenzielle Datensicherheitsprobleme zu lösen.

Digitale Identitäten erweitern

Verbraucher legen ständig neue digitale Identitäten an und verwenden zahlreiche Login-Informationen. Auch wenn die Verbreitung von Identitätsdaten technisch kein Problem ist, weil die gängigen Standards entsprechende Funktionen wie zum Beispiel „Consent Management“ bieten, erheben und sammeln Unternehmen in der Praxis alle möglichen Daten über ihre Nutzer.

Unternehmen erstellen und pflegen in der Regel eigene Identitäten für ihre Mitarbeiter und nach wie vor oft auch für ihre Geschäftspartner. Teilweise vertrauen sie Dritten, wie etwa bei der Nutzung von Gästekonten in Microsoft Entra ID (früher Azure AD) im Rahmen der B2B-Zusammenarbeit, oder bei föderierten Ansätzen im Rahmen von landesweit einheitlichen „Edu-IDs“ für Studenten in einigen Ländern. Jedoch müssen viele Unternehmen ihre Governance-Strategie noch an die Tatsache anpassen, dass insbesondere die Anzahl der externen Identitäten steigt.

In der Vision vom „Metaversum“ verläuft der Wechsel zwischen digitalen Plattformen viel nahtloser als heute. Das erfordert eine bessere Portabilität von Identitäten und Authentifizierungen, wie von der Analystenfirma Gartner in ihrer Beschreibung der „Identity Trust Fabric“ (ITF) dargelegt. Für den Einzelnen wird es eine Herausforderung sein, seinen „digitalen Zwilling“ und die damit verbundenen Informationen zu kontrollieren und zu schützen.

Für Unternehmen stellt sich hier die Frage nach dem geeigneten Governance-Konzept:

  • In welchem Maße und unter welchen Bedingungen werden „universelle“ oder externe Identitäten als vertrauenswürdig eingestuft?
  • Wie weit vertraut ein Unternehmen Dritten, zum Beispiel Identity Providern, personenbezogene Informationen vertraulich zu halten, und wie kann das ggf. sichergestellt werden?
  • Welche Governance-Aspekte für Identitäten müssen innerhalb einer Organisation für die Verwaltung von Identitäten neu überdacht werden? Dazu gehören die Risiken, die durch „externe“ Authentifizierung entstehen, Risiken durch Informationen, die Dritten zugänglich sind, und Risiken bezogen auf Zugriffsrechte innerhalb der Organisation.
  • Wie kann ein Gesamtrisikoprofil für eine Identität erstellt und gepflegt werden und worin bestehen mögliche Datenschutzkonflikte?

Wenn Unternehmen ihren Mitarbeitern erlauben, in hohem Maße Plattformen von Drittanbietern zu nutzen, muss sichergestellt werden, dass der Austausch von Nutzerdaten – oder die Möglichkeit, das Nutzerverhalten zu verfolgen – nicht gegen den Datenschutz verstößt oder vertrauliche Unternehmensinformationen preisgegeben werden.

Identitätsstrategie solide und langfristig anlegen

Heutzutage steht die Identität im Mittelpunkt der Sicherheitsstrategie vieler Unternehmen – und das aus gutem Grund. Die von der Identity Defined Security Alliance durchgeführte Studie 2022 Trends in Securing Digital Identities zeigt, dass 79 Prozent der Befragten in den letzten zwei Jahren mit Sicherheitsvorfällen konfrontiert waren, bei denen digitale Identitäten eine Rolle spielten. Der Imageschaden und die finanziellen Folgen solcher Vorfälle können hoch sein. Der Studie zufolge gaben 78 Prozent der Befragten, die einen identitätsbezogenen Sicherheitsvorfall erlebt haben, an, dass dieser eine direkte Auswirkung auf das Unternehmen hatte.

Um die Sicherheit zu gewährleisten und Vorschriften einzuhalten, benötigen Unternehmen vollständige Transparenz darüber, wer auf ihre Anwendungen, Infrastruktur und Daten zugreift. Informationen über Identitäten müssen zuverlässig und korrekt sein. Es muss klar sein, wer warum und wann Zugriff benötigt und wie dieser genutzt wird. Dies sind die wesentlichen Komponenten einer Strategie für Identity Governance und Administration von Zugriffsrechten (IGA).

Mit der steigenden Anzahl von Identitäten und deren Nutzung wird Identity Governance zukünftig noch wichtiger werden. Unternehmen müssen in der Lage sein, nachzuweisen, dass jede Identität innerhalb der Organisation nur über die notwendigen Zugriffsrechte verfügt und dass der Zugriff gesichert ist – ohne die normalen Geschäftsaktivitäten zu beeinträchtigen. IGA stellt sicher, dass Personen immer den richtigen Zugang haben, den sie benötigen: Zur richtigen Zeit, aus den richtigen Gründen und nur so lange, wie sie ihn benötigen.

Identity Governance zukunftssicher gestalten

Viele Unternehmen haben immer noch keine richtige IGA-Strategie – und selbst wenn sie eine Strategie haben, ist es wichtig, diese zukunftsfähig zu gestalten. Teil dieser Strategie ist eine Automatisierung der Goverance-Aktivitäten.

Ein integrierter IGA-Ansatz für unternehmensinterne und B2B-Aktivitäten ist die Grundlage, um auf Entwicklungen wie das Metaversum und ein „Identity Trust Fabric“ reagieren zu können. Dazu braucht man dann auch die entsprechenden Werkzeuge, um Identitäten aus den verschiedenen Quellen im Griff zu behalten. Wenn sich neue Trust-Architekturen herausbilden, sollten man darauf vorbereitet sein.

Ein konkretes Beispiel für Identity Governance ist die Durchführung von Rezertifizierungen, also die regelmäßige Überprüfung der Zugriffsrechte in Systemen. Viele Unternehmen sind aus Gründen der Compliance und des Sicherheitsrisikomanagements bereits dazu verpflichtet. Aber auch neue Fragen müssen geklärt werden: Unternehmen müssen festlegen, wie sicher sie eine Identität einschätzen, wie vertrauenswürdig die von Dritten erhaltenen Identitätsinformationen sind, und inwieweit das „digitale Verhalten“ der Identität den Sicherheitsbedürfnissen des Unternehmens entspricht – ohne die Freiheit des Einzelnen zu beeinträchtigen.

Blick in die Zukunft

Das Metaversum eröffnet spannende Möglichkeiten für Unternehmen und stellt gleichzeitig eine Herausforderung für Sicherheit und Identitätsverwaltung dar. Das Identitätsmanagement wird immer komplexer, je mehr digitale Identitäten für unterschiedlichste Zwecke genutzt werden. Dadurch können Unternehmenswerte gefährdet werden. Identitätsmanager benötigen eine umfassende Strategie, um sicherzustellen, dass alle Personen und Geräte, die Zugang zum Netzwerk benötigen, die sind, für die sie sich ausgeben. Wer die genannten Herausforderungen und Risiken im Blick hat, ist gut aufgestellt für eine zukunftssichere Identitätsstrategie, die sich mit dem Metaversum gemeinsam entwickelt.

Weitere Informationen zum Thema:

datensicherheit.de, 10.03.2023
Identity Lifecycle Management – das A und O der IT-Sicherheit

]]>
https://www.datensicherheit.de/metaversum-identitaet-verwaltung/feed 0
Cybersecurity auch im Urlaub: Schutz vor Datenverlust, Identitätsdiebstahl und Malware-Infektionen https://www.datensicherheit.de/cybersecurity-auch-im-urlaub-schutz-vor-datenverlust-identitaetsdiebstahl-und-malware-infektionen https://www.datensicherheit.de/cybersecurity-auch-im-urlaub-schutz-vor-datenverlust-identitaetsdiebstahl-und-malware-infektionen#respond Wed, 21 Jun 2023 19:49:16 +0000 https://www.datensicherheit.de/?p=43292 Besondere Vorsicht ist in unbekannten Umgebungen geboten – insbesondere im Urlaub

[datensicherheit.de, 21.06.2023] Auch F-Secure warnt zum Sommerbeginn 2023 und zur bevorstehenden Urlaubszeit vor den häufig unterschätzen Gefahrenquellen wie Gratis-Wi-Fi, öffentlichen Netzwerken und automatischen Log-in Funktionen und rät zum Schutz vor sogenanntem Identitätsdiebstahl. „Auch in den schönsten Wochen des Jahres sind Smartphone und Co. täglich im Einsatz für Nachrichten an die Familie, die Erstellung von Reiseschnappschüssen oder das Online-Banking. Besondere Vorsicht ist dabei in unbekannten Umgebungen geboten, denn Datenverlust, Identitätsdiebstahl und Malware-Infektionen können Folge unvorsichtiger Nutzung öffentlicher Netzwerke sein.“ Aus diesem Grund gelte besonders im Urlaub, die eigenen Daten zu schützen und potenzielle Gefahrenquellen bereits vor Reiseantritt zu kennen.

f-secure-identitaet-diebstahl-check

Abbildung: F-Secure

F-Secure hilft zu prüfen, ob persönlichen Daten von einem bekannt gewordenen Datendiebstahl betroffen sind…

Gefahrenquellen im Urlaub: Gratis-Wi-Fi, automatische Log-in Prozesse und Juice Jacking

Bei Reisenden seien kostenlose Wi-Fi-Zugänge und öffentliche Netzwerke besonders beliebt. Diese könnten jedoch eine große Gefahr darstellen! „In den meisten Fällen verbinden sich Geräte nach dem ersten Mal automatisch mit vermeintlich vertrauten WLAN-Netzwerken. Dabei gleicht das eigene Gerät zur Verifizierung nur den Namen des Wi-Fis ab.“ Der Einsatz „böser“ Wi-Fi-Zwillinge mit demselben Namen ermögliche dann den Diebstahl von Daten wie Cookies. „Da die Sicherheitsmechanismen öffentlicher Netzwerke oft intransparent und unzureichend sind, egal ob im In- oder Ausland, heißt es besondere Vorsicht walten zu lassen und gezielte Maßnahmen zur Vorbeugung zu treffen.“

Ein weiterer Weg für unbefugten Zugriff sei die sogenannte „Remember Me“-Funktion: Log-ins, bei denen man seinen Benutzernamen und Passwort mit nur einem Klick speichern könne, seien zwar komfortabel, aber nicht unbedingt sicher. „Sie erkennen den Nutzer nur anhand seiner Cookies. Einmal gestohlen, können sie genutzt werden, um Log-ins ganz zu umgehen.“ Felix Blank, Sicherheitsexperte bei F-Secure, warnt daher: „Cookies sind die Generalschlüssel der digitalen Welt. Wer in einem Urlaubshotel ungeschützt ein Netzwerk nutzt, lässt diesen Schlüssel quasi am Hotelbüfett offen herumliegen.“

Vorsicht sei auch in Hinblick auf sogenanntes Juice Jacking geboten, bei dem ein Cyber-Angriff über den USB-Anschluss beim Aufladen eines mobilen Gerätes stattfinde: Öffentliche Ladestationen und USB-Anschlüsse in Hotelzimmern könnten mit Schadsoftware „verseucht“ sein und synchronisierte Daten abgreifen.

Lösungen für den Urlaub: VPN, USB-Datenblocker-Adapter und Identitätsdiebstahl-Checker

Um Diebstahl und Missbrauch von Daten bei der Nutzung öffentlicher WLAN-Hotspots entgegenzuwirken, biete sich ein persönliches VPN an: „Eine VPN-Verbindung weist der eigenen Internetverbindung einen sicheren Weg wie durch einen Tunnel. Das eigene Signal wird über verschlüsselte Server weitergeleitet, so dass die Daten für die Betrüger nicht erreichbar sind“, erläutert Blank. Der Verkehr von Daten werde dadurch zuverlässig geschützt – Online-Banking oder Online-Shopping seien dann kein Problem mehr.

Wenn unterwegs einmal der Akku-Stand sinkt und öffentliche Ladestationen genutzt werden, sei es sinnvoll, einen USB-Datenblocker-Adapter zu verwenden, um einen unbeabsichtigten Datentransfer zu verhindern. Unternehmen wie Apple und Google hätten die automatische Synchronisations-Funktion ihrer Geräte bereits deaktiviert. „Man kann aber immer noch einmal sichergehen und einen USB-Datenblocker-Adapter dazwischenschalten“, so Blank.

Mit diesen vorbeugenden Maßnahmen könne auch ein möglicher Identitätsdiebstahl verhindert werden. Hacker nutzten personenbezogene Daten oftmals nicht nur zu ihrem eigenen Vorteil, sondern verkauften sie auch im sogenannten Darknet weiter. Der „F-Secure Identitätsdiebstahl-Checker“ z.B. ermögliche auf einfache Weise eine Überprüfung, ob private Informationen bereits in „Leaks“ auftauchen. Sollte dies der Fall sein, sei eine sofortige Änderung der Passwörter dringend zu empfehlen.

Weitere Informationen zum Thema:

F-Secure
Prüfen Sie, ob Sie von einem Datendiebstahl betroffen sind

datensicherheit.de, 21.06.2023
Urlaubszeit: Dienst-Smartphones können unterwegs zur Gefahr für Unternehmen werden / Laut Umfrage von G DATA nutzen über 80 Prozent der Deutschen auf Reisen freies WLAN mit ihrem Firmen-Smartphone

datensicherheit.de, 31.08.2021
4 McAfee-Tipps zum Schutz der Tablets und Smartphones im Familienurlaub / McAfee gibt Sicherheits-Tipps, da die Anzahl gezielter Angriffe auf Mobile Devices um mehr als hundert Prozent gestiegen ist

datensicherheit.de, 24.06.2021
Urlaubszeit ist auch Phishing-Hochsaison / Neue Webroot-Analyse zeigt Raffinesse Cyber-Krimineller auf, sich saisonale Aufmerksamkeit für Phishing-Attacken nutzbar zu machen

]]>
https://www.datensicherheit.de/cybersecurity-auch-im-urlaub-schutz-vor-datenverlust-identitaetsdiebstahl-und-malware-infektionen/feed 0
Digitale Transformation: IT-Security spielt laut CyberArk-Untersuchung entscheidende Rolle https://www.datensicherheit.de/digitale-transformation-it-security-cyberark-untersuchung-entscheidende-rolle https://www.datensicherheit.de/digitale-transformation-it-security-cyberark-untersuchung-entscheidende-rolle#respond Thu, 06 Oct 2022 18:55:45 +0000 https://www.datensicherheit.de/?p=42459 CyberArk meldet, dass 57 Prozent der befragten IT-Entscheider in Deutschland beabsichtigen, Finanzhilfen in die Sicherheit investieren

[datensicherheit.de, 06.10.2022] Nach einer aktuellen Untersuchung von CyberArk beabsichtigen 57 Prozent der befragten IT-Entscheider in Deutschland Finanzhilfen, welche sie im Rahmen des sogenannten Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren. Der „2022 Identity Security Threat Landscape Report“ beleuchtet laut CyberArk die Ergebnisse einer Untersuchung, welche das Marktforschungsunternehmen Vanson Bourne im Auftrag durchgeführt habe. Befragt worden seien 1.750 IT-Security-Entscheider in Deutschland, Frankreich, Großbritannien, Italien, Spanien, Australien, Brasilien, Mexiko, Israel, Japan, Singapur und den USA.

Identity Security Threat Landscape: CyberArk publiziert neue Studie

Die EU stellt demnach den Mitgliedstaaten im Hinblick auf die wirtschaftlichen und sozialen Auswirkungen der „Corona-Pandemie“ mehr als 700 Milliarden Euro in Form von Darlehen und Finanzhilfen zur Verfügung. Gefördert werden sollten vor allem Maßnahmen in den Bereichen Klimaneutralität und Digitaler Wandel.

CyberArk hat in der neuen Studie „Identity Security Threat Landscape“ die Frage aufgeworfen, in welchen Segmenten die Unternehmen in der Digitalen Transformation Investitionen tätigen möchten: „Dabei zeigt sich, dass mit 57 Prozent die Mehrheit der deutschen Unternehmen ,Security’ als Priorität sieht.“

CyberArk: Große Gefahren werden vielfach in unbekannten und nicht verwalteten Identitäten gesehen

„Cybersecurity“ sei ohnehin das dominante Thema bei Investitionen in die IT. Ebenfalls 57 Prozent der befragten Unternehmen in Deutschland hätten hierzu in den letzten zwölf Monaten neue Schutzmaßnahmen ergriffen.

Unternehmen reagierten damit auf die steigenden Sicherheitsbedrohungen: „Große Gefahren sehen sie dabei vielfach in den unbekannten und nicht verwalteten Identitäten, die in immer größerer Zahl vorhanden sind.“ Schließlich führe die zunehmende Digitalisierung zu einer höheren Anzahl an Interaktionen zwischen Menschen, Applikationen und Prozessen – und damit auch zu mehr digitalen Identitäten. Für 34 Prozent stellten dabei die Endgeräte der Mitarbeiter – seien es Desktop-PCs, Notebooks oder mobile Geräte – das größte Sicherheitsrisiko dar.

67% befürchten laut CyberArk-Studie, Hacker-Zugriff nicht zuverlässig verhindern zu können

„Die Gefahrenlage betrachtet die deutliche Mehrheit der Befragten als kritisch.“ So meinen 67 Prozent, dass sie den Zugriff von Hackern auf wichtige Unternehmenssysteme und -daten nicht zuverlässig verhindern könnten – und 65 Prozent halten das eigene Unternehmen gegen zielgerichtete Angriffe etwa durch Phishing-E-Mails für nicht ausreichend gewappnet.

„Bei den Sicherheitsmaßnahmen, die Unternehmen ergreifen wollen, nimmt die Zero-Trust-Strategie eine prominente Rolle ein.“ Dabei gehe es in erster Linie um den Einsatz von Identitätssicherheitstools, um den Benutzer vor dem Verbindungsaufbau zum Netzwerk zu identifizieren und zu validieren. Darüber hinaus hätten auch Lösungen für die Anwendungs- und „Workload“-Sicherheit eine hohe Priorität. „Dies betrifft alle ,Workloads’, die mit Anwendungen, digitalen Prozessen oder der Nutzung von ,Public Cloud’-Ressourcen verbunden sind.“

Angriffsfläche der Unternehmen für Hacke immer größer, warnt CyberArk

„Die Angriffsfläche, die Unternehmen Hackern bieten, wird immer größer. Die zunehmende Digitale Transformation oder ,Cloud’-Nutzung sind dafür nur zwei Gründe. Sie führen unweigerlich zu einer höheren Anzahl digitaler Identitäten, die Unternehmen nur mit einem umfassenden Identity-Security-Ansatz zuverlässig sichern können“, betont Michael Kleist, „Area Vice President DACH“ bei CyberArk.

Ein wichtiger Baustein sei dabei das sogenannte Zero-Trust-Prinzip, „das eine Verifizierung sämtlicher Akteure und Prozesse beinhaltet, die eine Verbindung zu kritischen Systemen herstellen wollen“. Abschließend führt Kleist aus: „Unsere Untersuchung zeigt, dass Unternehmen die große Bedeutung von ,Zero Trust’ auch erkennen. Es bleibt zu hoffen, dass der Einsicht nun Taten folgen.“

Weitere Informationen zum Thema:

CYBERARK
The CyberArk 2022 Identity Security Threat Landscape Report / Massive Growth of Digital Identities Is Driving Rise in Cybersecurity Debt

]]>
https://www.datensicherheit.de/digitale-transformation-it-security-cyberark-untersuchung-entscheidende-rolle/feed 0
Perimeter-Schutz stößt an Grenzen: Identitätsbasierte Sicherheit zunehmend gefragt https://www.datensicherheit.de/perimeter-schutz-anstoss-grenzen-identitaet-basis-sicherheit-zunahme-nachfrage https://www.datensicherheit.de/perimeter-schutz-anstoss-grenzen-identitaet-basis-sicherheit-zunahme-nachfrage#respond Wed, 07 Sep 2022 11:26:55 +0000 https://www.datensicherheit.de/?p=42358 CyberArk erläutert Identitäten und beschreibt, wo diese überall zu finden sind

[datensicherheit.de, 07.09.2022] „Viel ist die Rede von der identitätsbasierten Sicherheit. Sie gewinnt in einer Zeit, in der der Perimeter-Schutz an seine Grenzen gestoßen ist, immer mehr an Gewicht“, so CyberArk in einer aktuellen Stellungnahme – und erläutert, was Identitäten überhaupt sind und wo diese überall zu finden, denn hierzu bestünden oft noch Unklarheiten.

Jede Identität könnte privilegierte Rechte besitzen

In der heutigen hybriden und Multi-„Cloud“-Welt sei jede Identität ein eigener, neue Perimeter. Physische und Netzwerk-Barrieren hätten sich aufgelöst und alle Identitäten könnten einen möglichen Angriffspfad auf unternehmenskritische Ressourcen darstellen, „vor allem wenn sie über privilegierte Rechte verfügen“. Solche Rechte könne jede Identität besitzen, sei es ein Remote-Mitarbeiter und Drittanbieter oder auch eine Maschine, ein Gerät und eine Applikation.

Erschwerend komme hinzu, dass die Zahl menschlicher und nicht-menschlicher Identitäten kontinuierlich steige, da im Zuge der Digitalisierung immer mehr Interaktionen zwischen Menschen, Applikationen und Prozessen erfolgten. Die Konsequenz seien steigende Sicherheitsbedrohungen, die insbesondere von den unbekannten und nicht verwalteten Identitäten ausgingen.

Menschlichen und nicht-menschlichen Identitäten mit privilegierten Zugriffsrechten müssen bekannt sein

„Wie können Unternehmen diesen Gefahren begegnen?“ Zunächst müssten sie die menschlichen und nicht-menschlichen Identitäten mit privilegierten Zugriffsrechten kennen. Die menschlichen Identitäten beträfen in erster Linie Personen wie Administratoren oder „Superuser“, aber etwa auch Entwickler und DevOps-Ingenieure, welche auf „Source Code“ zugreifen müssen. Darüber hinaus fänden sich privilegierte Rechte in Applikationen, Tools und Systemen. Dabei handele es sich dann um die nicht-menschlichen Identitäten.

Applikationen
Auf der Applikationsebene gehe es um die Applikation-zu-Applikation-Verbindungen. Alle technischen Verknüpfungen zwischen Teilen einer Anwendungslandschaft erforderten einen privilegierten Zugang für den Datenzugriff, auch wenn es nur um Lese- und nicht um Änderungsrechte gehe. Solche Verbindungen bestünden etwa zwischen Applikation und Datenbank, zwischen Applikation und Middleware-Produkten (und von dort wiederum zu weiteren Infrastrukturdiensten) oder auch direkt zwischen Anwendungen.

Tools
Auf der Tool-Ebene sei vor allem die zunehmende Nutzung von „Cloud“- und Automatisierungs-Services zu beachten. Dies betreffe etwa Lösungen wie „Red Hat OpenShift“, „Jenkins“, „Puppet“, „Chef“, „Ansible“ oder auch „RPA“-Lösungen, die Zugang zu unternehmenskritischen Systemen benötigten.
Relevant seien außerdem Tools, welche über privilegierte Rechte bis hin zum Domain-Admin-Level verfügten: Ein Beispiel hierfür seien Schwachstellen-Scanner. Nicht vergessen werden sollten auch Skripte, die weiterhin häufig zur Automation eingesetzt würden.

Systeme
Auf der technologischen Systemebene seien die System-zu-System-Verbindungen zu berücksichtigen, vor allem die vielfach vorhandenen Service-Accounts. „Windows“ etwa verfügteüber eine große Anzahl solcher Accounts, um Services im richtigen Kontext zu starten und zu stoppen und um eine Automation auf einem granularen Level zuzulassen.

Identitäten sicher authentifizieren, mit richtigen Berechtigungen autorisieren und auf strukturierte Weise Zugang zu kritischen Ressourcen gewähren

„Welche konkreten Maßnahmen können Unternehmen nun zur Gefahrenabwehr ergreifen?“ In erster Linie sollten sie eine Identity-Security-Lösung nutzen. Zu deren Aufgaben gehört demnach, eine Identität sicher zu authentifizieren, sie mit den richtigen Berechtigungen zu autorisieren und dieser Identität auf strukturierte Weise Zugang zu kritischen Ressourcen zu gewähren.

Es gehe dabei um die Etablierung eines Zero-Trust-Prinzips, welches „die Überprüfung jeder Identität – sei es Mensch oder Maschine – beinhaltet“.

Unternehmen sollten identitätsbasierten Sicherheitsansatz verfolgen

„Rein auf Perimeter-Schutz ausgerichtete Sicherheitsmaßnahmen reichen in der heutigen Zeit nicht mehr aus, um vertrauliche Systeme, Applikationen und Daten zu schützen“, unterstreicht Michael Kleist, „Area Vice President DACH“ bei CyberArk, und führt aus: „Stattdessen sollte ein Unternehmen einen identitätsbasierten Sicherheitsansatz verfolgen, der alle User, Systeme, Applikationen und Prozesse berücksichtigt.“

Ein solches Sicherheitskonzept betrachtet laut Kleist die Identität als zentrale Verteidigungslinie eines Unternehmens – und zwar unabhängig davon, ob es sich um eine Person, eine Applikation oder eine Maschine handelt.

]]>
https://www.datensicherheit.de/perimeter-schutz-anstoss-grenzen-identitaet-basis-sicherheit-zunahme-nachfrage/feed 0
Massiver IT-Ausfall bei facebook: Abhängigkeit von Digitalen Identitäten fordert Unternehmen heraus https://www.datensicherheit.de/ausfall-facebook-digital-identitaeten https://www.datensicherheit.de/ausfall-facebook-digital-identitaeten#respond Wed, 06 Oct 2021 19:01:29 +0000 https://www.datensicherheit.de/?p=40858 Digitale Identitäten für Nutzung von Anwendungen in Unternehmen unverzichtbar

[datensicherheit.de, 06.10.2021] Der jüngste, massive Systemausfall bei „facebook“ ist wohl – nahezu – niemandem verborgen geblieben. Die Bewertungen der Folgen dieses Vorfalls gingen weit auseinander und reichten von „ist mir egal“ bis zu „Schäden von bis zu einer Milliarde Dollar binnen weniger Stunden“. Guido Grillenmeier, „Chief Technologist“ bei Semperis, geht in seiner Stellungnahme auf die oft unterschätzte Bedeutung des Schutzes und des Managements Digitaler Identitäten ein.

semperis-guido-grillenmeier

Foto: Semperis

Guido Grillenmeier: Web-Apps, welche Anmelde-Option via facebook nutzen, betroffen gewesen…

facebook-Ausfall für Unternehmen weltweit spürbar gewesen

Losgelöst von den oben beispielhaft genannten Betrachtungsweisen rücke der Ausfall bei „facebook“ (und mehreren damit verknüpften Diensten) einen anderen, perspektivisch weitaus wichtigeren Aspekt in den Fokus: Die Bedeutung Digitaler Identitäten und die möglichen Folgen, wenn diese eine Zeit lang nicht genutzt werden können.
Grillenmeier warnt: „Wo dies im Zusammenhang mit ,Social Media‘ noch einige Menschen kaltlassen mag, so ist dies eine weitaus ernstere Problematik, wenn Digitale Identitäten ausfallen, die für die Nutzung von Anwendungen im beruflichen Umfeld (,Windows‘, ,Microsoft365‘, ,Azure‘, …) unverzichtbar sind.“ Die Tatsache, dass „facebook“ nicht erreichbar war und damit auch die zugehörige „Messenger“-App ebenso wie „WhatsApp“ und „Instagram“, sei weltweit spürbar gewesen – für Nutzer jeden Alters.

Unternehmen verlassen sich auf Digitale Identitäten via facebook

Da „facebook“ jedoch auch als Identity-Anbieter für andere Apps fungiere, habe dieser Ausfall weitreichende Folgen über die eigenen Dienste hinaus gehabt: Jede andere Anwendung, typischerweise Web-Apps, welche die Option „Anmelden mit Facebook“ nutzten, sei betroffen gewesen – und damit auch die Unternehmen, die sich auf diese Digitalen Identitäten verlassen.
Grillenmeier führt aus: „Bald wurde klar, dass der gesamte Ausfall schlicht mit dem Prozess der Auflösung des lesbaren Teils der Website-URLs, d.h. ihres Domainnamens und der zugehörigen Servernamen, in ihre jeweiligen IP-Adressen zusammenhing. Letztere sind erforderlich, damit die verschiedenen Rechner miteinander kommunizieren können.“ Während Menschen Namen verwendeten, nutzten Computer und Anwendungen ihre IP-Adressen, um miteinander in Verbindung zu treten. „Wenn aber das erforderliche System, um diese Namen in IPs aufzulösen, d.h. das ,Domain Naming System‘, kurz DNS, nicht funktioniert, gibt es ein Problem.“

Viele Unternehmen nutzen bereits WhatsApp und Instagram, um mit Kunden zu interagieren

„Als das IT-Team von ,facebook‘ einige Updates vornahm, führte ein Konfigurationsfehler dazu, dass die Systeme Routing-Updates an andere DNS-Server auf der ganzen Welt schickten. Die Routing-Updates teilten den DNS-Servern versehentlich mit, dass ,facebook.com‘ nicht mehr existiert. Dies bedeutet, dass es keine DNS-Server mehr gab, die alle Namen im Zusammenhang mit ,facebook.com‘ in eine IP-Adresse auflösen konnten“, erläutert Grillenmeier. Diese IP-Adresse wiederum sei erforderlich zur Verbindung der verschiedenen Systeme, welche die „facebook“-Dienste nutzen wollten.
Nicht alle Unternehmen seien direkt von diesem Ausfall betroffen gewesen. Aber: „Viele Unternehmen nutzen bereits ,WhatsApp‘ und ,Instagram‘, um mit ihren Kunden zu interagieren, beispielsweise, um technischen Support anzubieten. Andere Unternehmen sind stark davon abhängig, dass sich ihre Nutzer mit ihren ,facebook‘-Konten authentifizieren, das heißt, sie nutzen ,facebook‘ als Identity-Anbieter.“ Sobald „facebook.com“ nicht mehr erreichbar war, konnten demnach keine neuen Verbindungen mehr aufgebaut werden.

Ausfall eines Identitätssystems mit erheblichen Auswirkungen auf einzelne Unternehmen

Grillenmeier unterstreicht: „Das ist ein Horror-Szenario für jeden Anbieter Digitaler Identitäten. Man stelle sich vor, ,Azure AD‘ wäre nicht mehr im Web verfügbar – in diesem Fall könnte nur Microsoft das Problem beheben und nicht die User selbst.“ In kleinerem Maßstab sei jedes lokale „Active Directory“ genauso abhängig von einem korrekt konfigurierten DNS.
Egal, ob es sich um eine DNS-Fehlkonfiguration oder um einen direkten Cyber-Angriff gehandelt habe: „Wenn ein Identitätssystem ausfällt, hat das erhebliche Auswirkungen auf einzelne Unternehmen.“ Im Idealfall sollten Unternehmen daher ihre Backups validiert und ihren „Incident Response“-Plan parat haben, so Grillenmeier und rät abschließend: „Wäre es nicht nützlich, wenn das fb-Team eine ,Rückgängig-Taste‘ für alle Änderungen hätte, die es an seinem System vornimmt?“

Weitere Informationen zum Thema:

datensicherheit.de, 05.10.2021
Bitkom kommentiert Ausfall von Facebook, Whatsapp und Instagram / Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder nimmt Stellung und gibt Empfehlung

]]>
https://www.datensicherheit.de/ausfall-facebook-digital-identitaeten/feed 0