Die drei gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. [...]

Unternehmen sollten darauf achten, dass einzelne Nutzer nur über die Rechte verfügen, die sie zur Ausübung ihres Berufs tatsächlich brauchen. (c) vladimirfloyd - Fotolia
Unternehmen sollten darauf achten, dass einzelne Nutzer nur über die Rechte verfügen, die sie zur Ausübung ihres Berufs tatsächlich brauchen. (c) vladimirfloyd - Fotolia

Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

1. Identitätsdiebstahl

Eine klassische Nutzeridentität im Internet besteht aus einem Nutzernamen oder einer E-Mail-Adresse und einem Passwort. Gesichert ist diese Identität im Idealfall dadurch, dass nur der Nutzer selbst sein Passwort kennt. Dieses Wissen ist die einzige Sicherheitsstufe bei diesem Verfahren. Webseitenbetreiber empfehlen zwar, für jeden Account ein neues, möglichst sicheres Passwort zu wählen, die Realität sieht aber anders aus. Wer möchte auch schon unzählige komplizierte Zeichenkombinationen oder lange Phrasen auswendig lernen? Also verwenden Nutzer Passwörter, die sie sich leicht merken können, und vor allem nutzen sie diese mehrfach. Immer wieder ist von großangelegten Hacks zu lesen, bei denen Kriminelle unzählige Nutzername-Passwort-Kombinationen erbeuten. Verwenden Nutzer ein und dasselbe Passwort mehrfach, kann das bedeuten, dass die Hacker nicht nur Zugriff auf das private Mail-Konto haben, sondern auch auf den Firmen-Account eines Opfers. Unternehmen dürfen sich also nicht allein auf Passwörter verlassen. Stattdessen sollten sie auf Multi-Faktor-Authentifizierung setzen. Dabei werden neben dem Wissen (Passwort) noch andere Merkmale herangezogen um einen Nutzer zu identifizieren. Das kann etwas sein, das dieser Nutzer besitzt (Hardware-Token) oder ein biometrisches Merkmal, oder auch die Kombination dieser und anderer Faktoren.

2. Phishing

Dieses englische Kunstwort beschreibt einen Vorgang, bei dem Kriminelle versuchen, Zugangsdaten von Nutzern zu „angeln“. Das Ziel ist es, dass die Opfer die Daten im guten Glauben freiwillig herausrücken. Dazu verwenden die Hacker Formen des Social Engineering, das die Nutzer in falschen vertrauen wiegen soll. Bei klassischen Vorgehen sollen Online-Banking-Kunden durch gefälschte E-Mails ihrer Banken dazu gebracht werden, auf ebenfalls gefälschten Internetseiten ihre Zugangsdaten einzugeben. Solche Versuche sind oft sehr plump und man kann sie direkt an der falschen Ansprache der Kunden und schlechtem Deutsch erkennen. Mittlerweile haben Hacker mit dem sogenannten Spear Phishing aber eine verbesserte Methode entwickelt. Dabei handelt es sich um eine gezielte Attacke, in deren Vorfeld sich die Kriminellen Informationen über ihre Opfer und ihr Umfeld beschaffen, um glaubhafter zu wirken. Dagegen hilft, das Risikobewusstsein der Mitarbeiter zu schärfen, damit sie verdächtige Mails besser erkennen. Verwenden Unternehmen Multi-Faktor-Authentifizierung, nützt es Kriminellen nicht, Zugangsdaten zu „angeln“, sofern sie nicht auch im Besitz der anderen Authentifizierungsmerkmale sind – was schwer bis unmöglich ist.

3. Privilegienmissbrauch

In jeder IT-Infrastruktur gibt es Accounts mit mehr oder weniger Rechten. Unternehmen sollten darauf achten, dass einzelne Nutzer nur über die Rechte verfügen, die sie zur Ausübung ihres Berufs und der aktuellen anstehenden Tätigkeit auch tatsächlich brauchen. Durch die möglichst geringe Anzahl privilegierter Accounts wird die Wahrscheinlichkeit eines Missbrauchs verringert. Des Weiteren sollte der privilegierte Zugriff auf die relevanten Systeme und auch zeitlich eingeschränkt werden. Damit wird der unlimitierte 24×7 Zugriff eliminiert. Besitzt der Nutzer privilegierter Tätigkeiten gar keine nativen Zugriffe auf die Systeme, sondern erhält sie nur über sogenannte Proxy (Stellvertreter) Server, so kann der Zugriff über Genehmigungsverfahren gesteuert und kontrolliert werden und bei Bedarf jederzeit entzogen werden. So wird sichergestellt, dass Angriffsflächen reduziert werden und der oftmals unter Generalverdacht stehende Administrator abgesichert ist. Wenn Mitarbeiter aus der Firma ausscheiden, muss ebenfalls sichergestellt werden, dass ihre Accounts deaktiviert werden. Identity- und Access-Management-Lösungen und im speziellen Privileged-Account-Management-Lösungen sorgen dafür, dass Mitarbeiter genau die Zugriffsrechte erhalten, die sie brauchen und erlauben es, Zugänge im Ernstfall schnell zu sperren.

Fazit: Nutzer-Accounts im Fokus

Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle. Unternehmen sollten dieses Problemfeld also ins Zentrum ihrer Sicherheitsstrategien rücken. Zum einen heißt das auf Identity & Access Management zu setzen, um die Zugriffrechte aller Nutzer im Blick zu haben. Noch wichtiger ist aber der Authentifikationsvorgang selbst. Eine Multifaktor-Lösung, die diesen schützt, muss natürlich sicher sein – daneben sollten Unternehmen aber auch darauf achten, dass sich eine solche Lösung leicht implementieren und bedienen lässt. Gute Produkte kommen mit verschiedensten Back Ends zurecht und passen sich an das Front End an, das die Nutzer gewohnt sind. Beispielsweise wird die Windows-Anmeldemaske durch Authentifikations-Buttons erweitert: Ein Klick schickt z. B. eine Push-Benachrichtigung an das Smartphone des Nutzers, wo er sich u. a. via Fingerabdruck und PIN-Eingabe authentifizieren kann. Hat er das Handy vergessen, lassen sich auch die in den Clients verbauten Geräte nutzen, wie z. B. Scanner oder Webcams zur Überprüfung von biometrischen Merkmalen. Die Anwenderfreundlichkeit und Flexibilität einer flexiblen Multi-Faktor-Authentifizierung (MFA) sorgen dafür, dass die Authentifizierung bei den Anwendern größere Akzeptanz findet als die Abfrage von immer länger werdenden Passwörtern, die die Systeme nicht wirklich sicherer machen (s. Verizon DBIR). Die einfache Anwendung ist ein Aspekt, den man heute immer mitbedenken muss.

 

Werbung


Mehr Artikel

News

Ab sofort ist Surface Pro X in Österreich verfügbar. Es vereint Always-On-Konnektivität und hochwertige Verarbeitung in einem ultraleichten und schlanken Formfaktor für den mobilen Einsatz. […]

News

ERP Booklet 2020: 252 Systeme und 200 Anbieter im Vergleich

Damit das Zusammenspiel von Unternehmensführung, IT und den jeweiligen Fachbereichen optimal gelingt, müssen Enterprise Resource Planning-Systeme perfekt zum Unternehmen passen. Das ERP Booklet 2020 bietet eine aktuelle ERP-Marktübersicht und vereinfacht die Marktsondierung bei der Suche nach dem passenden System und Anbieter. […]

Kommentar

Auf dem Weg zum Multicloud-Broker

In den Anfängen der Cloud wurden Cloudimplementierungen von Geschäftseinheiten und Anwendungsteams oft im Alleingang eingerichtet. Heute sind zentrale IT-Teams für die Cloudnutzung im gesamten Unternehmen zuständig und müssen als eine Art Multicloud-Broker fungieren. Dabei gilt es, mehrere Aufgaben zu jonglieren: Governance, Kostenmanagement und das Umsetzen einer neuen IT-Kultur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .