Die Angst vor einer Cyber-Attacke quält jedes Unternehmen, dabei kommen viele Bedrohungen nicht nur von außen. Insider-Angriffe stellen nach wie vor ein erhebliches Sicherheitsrisiko für Firmen dar.

Viele Unternehmen haben die Gefahr interner Cyber-Angriffe mittlerweile erkannt und entsprechende Schutzmaßnahmen eingeleitet. Oft sind für Sicherheitsvorfälle nicht nur böswillige Insider verantwortlich, Unachtsamkeiten der Mitarbeiter können ebenfalls dazu führen und sollten daher in der Sicherheitsstrategie mitbedacht werden.

Eine erste Hürde hinsichtlich einer internen IT-Sicherheit stellt das Ausfindig machen böswilliger Insider dar, noch schwieriger gestaltet sich die Ermittlung potenzieller Opfer. Eine weitere Erschwernis ist die Identifizierung der Mitarbeiter, die unbeabsichtigt eine Gefahr für die Systeme, Applikationen und Daten des Unternehmens sind.

Die fünf Empfehlungen von CyberArk sollen Unternehmen dabei helfen, sowohl das Risiko für Insider-Angriffe zu reduzieren als auch diese schneller zu identifizieren. So sollen mögliche Schäden verhindert oder zumindest begrenzt werden.

Tipp 1: Angriffsfläche verringern

Eine Möglichkeit Gefahren vorsätzlicher und versehentlicher Schäden zu minimieren ist, die Standard-Benutzerrechte einzuschränken. Beispielsweise können die Rechte nach Rollen vergeben werden. Zudem lässt sich durch die Überwachung von Anwendern Kompromittierungen von Benutzer-Accounts schneller ermitteln.

Tipp 2: Sicherung der Anmeldedaten

Privilegierte Anmeldedaten lassen sich durch die Speicherung in einem sicheren, zentralen Repository schützen. Dieses sollte starke Zugriffskontrollen und Multifaktor-Authentifizierung haben sowie eine Revisionssicherheit bieten. Außerdem sollten generell die Anmeldedaten in regelmäßigen Abständen geändert werden.

Tipp 3: Befugnisse begrenzen

Das Sprichwort „Viele Köche verderben den Brei“, trifft auch auf Sicherheitsstandards zu. Umso kleiner der Personenkreis mit gewissen Zugangsrechten ist, desto schneller kann eine Sicherheitslücke ausfindig gemacht werden. Zum Beispiel sollte voller Admin- oder Root-Zugriff nur bei zwingendem Bedarf erlaubt werden. Ansonsten sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden.

Tipp 4: Unerwünschtes Verhalten untersagen

Ein weiteres Mittel mögliche böswillige Insider zu entdecken, ist die Überwachung und Analyse von privilegierten und Shared Accounts. So können Aktionen konkreten Benutzern zugeordnet und gegebenenfalls unterbunden werden.

Tipp 5: Angreifer ermitteln

Wenn ein Angreifer einen privilegierten Account nutzt, erscheint dieser zunächst wie ein autorisierter Nutzer. Ihr Verhalten weicht jedoch in der Regel von diesem ab. Deshalb sollten Unternehmen das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, schneller zu identifizieren.

Autor: Ann-Marie Struck

(c)2019
Vogel communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group