Aktueller Channel Fokus:

Managed Services

IT-Sicherheit

5 Tipps gegen Angriffe von innen

| Autor: Ann-Marie Struck

Auch Unachtsamkeiten können für Sicherheitsvorfälle verantwortlich sein.
Auch Unachtsamkeiten können für Sicherheitsvorfälle verantwortlich sein. (© kamasigns - stock.adobe.com)

Die Angst vor einer Cyber-Attacke quält jedes Unternehmen, dabei kommen viele Bedrohungen nicht nur von außen. Insider-Angriffe stellen nach wie vor ein erhebliches Sicherheitsrisiko für Firmen dar. Im Folgenden finden Unternehmen fünf Tipps des IT-Sicherheits-Spezialisten CyberArk wie sie sich besser vor internen Attacken schützen können.

Viele Unternehmen haben die Gefahr interner Cyber-Angriffe mittlerweile erkannt und entsprechende Schutzmaßnahmen eingeleitet. Oft sind für Sicherheitsvorfälle nicht nur böswillige Insider verantwortlich, Unachtsamkeiten der Mitarbeiter können ebenfalls dazu führen und sollten daher in der Sicherheitsstrategie mitbedacht werden.

Eine erste Hürde hinsichtlich einer internen IT-Sicherheit stellt das Ausfindig machen böswilliger Insider dar, noch schwieriger gestaltet sich die Ermittlung potenzieller Opfer. Eine weitere Erschwernis ist die Identifizierung der Mitarbeiter, die unbeabsichtigt eine Gefahr für die Systeme, Applikationen und Daten des Unternehmens sind.

Die fünf Empfehlungen von CyberArk sollen Unternehmen dabei helfen, sowohl das Risiko für Insider-Angriffe zu reduzieren als auch diese schneller zu identifizieren. So sollen mögliche Schäden verhindert oder zumindest begrenzt werden.

Tipp 1: Angriffsfläche verringern

Eine Möglichkeit Gefahren vorsätzlicher und versehentlicher Schäden zu minimieren ist, die Standard-Benutzerrechte einzuschränken. Beispielsweise können die Rechte nach Rollen vergeben werden. Zudem lässt sich durch die Überwachung von Anwendern Kompromittierungen von Benutzer-Accounts schneller ermitteln.

Tipp 2: Sicherung der Anmeldedaten

Privilegierte Anmeldedaten lassen sich durch die Speicherung in einem sicheren, zentralen Repository schützen. Dieses sollte starke Zugriffskontrollen und Multifaktor-Authentifizierung haben sowie eine Revisionssicherheit bieten. Außerdem sollten generell die Anmeldedaten in regelmäßigen Abständen geändert werden.

Tipp 3: Befugnisse begrenzen

Das Sprichwort „Viele Köche verderben den Brei“, trifft auch auf Sicherheitsstandards zu. Umso kleiner der Personenkreis mit gewissen Zugangsrechten ist, desto schneller kann eine Sicherheitslücke ausfindig gemacht werden. Zum Beispiel sollte voller Admin- oder Root-Zugriff nur bei zwingendem Bedarf erlaubt werden. Ansonsten sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden.

Tipp 4: Unerwünschtes Verhalten untersagen

Ein weiteres Mittel mögliche böswillige Insider zu entdecken, ist die Überwachung und Analyse von privilegierten und Shared Accounts. So können Aktionen konkreten Benutzern zugeordnet und gegebenenfalls unterbunden werden.

Tipp 5: Angreifer ermitteln

Wenn ein Angreifer einen privilegierten Account nutzt, erscheint dieser zunächst wie ein autorisierter Nutzer. Ihr Verhalten weicht jedoch in der Regel von diesem ab. Deshalb sollten Unternehmen das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, schneller zu identifizieren.

Das Unternehmen CyberArk hat sich auf Privileged Access Security, einem kritischen Layer der IT-Sicherheit für den Schutz von Daten, Infrastrukturen und Anwendungen in Unternehmen, in der Cloud und in DevOps-Umgebungen spezialisiert und bietet dafür Lösungen an.

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Studie von Trend Micro

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

01.02.19 - Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45741329 / IT-Security)