Cybersicherheit

Insider-Bedrohungen erkennen und reduzieren

Nicht nur Cyberattacken von außen, sondern auch Insider-Angriffe stellen für Unternehmen nach eine Sicherheitsgefahr dar. Der Securityspezialist CyberArk gibt fünf Empfehlungen, wie Unternehmen derartige Angriffe erkennen bzw. verhindern können.
Viele Unternehmen haben die ‘Bedrohung von innen‘ erkannt und ihre Schutzmaßnahmen ergriffen. Im Fokus stehen dabei zunächst böswillige Insider. Doch auch Unachtsamkeiten der Mitarbeiter müssen bedacht werden. Bereits schwer herauszufinden ist, welche Insider böswillige Absichten verfolgen. Auch die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung werden, gestaltet sich oft schwierig. Mit fünf Empfehlungen will der Securityspezialist CyberArk dabei helfen, das Risiko von Insider-Bedrohungen zu reduzieren.

Angriffsfläche verringern

Ein Unternehmen sollte die Standard-Benutzerrechte basierend auf Rollen einschränken, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren. Durch die Überwachung von Anwendungen lasse sich zudem Kompromittierungen von Benutzer-Accounts schneller erkennen, heißt es in den Empfehlungen.

Anmeldedaten sichern

CyberArk rät darüber hinaus, privilegierte Anmeldedaten in einem sicheren, zentralen Repository zu speichern, welches starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt sowie Revisionssicherheit bietet. Des Weiteren sollten die Anmeldedaten regelmäßig geändert werden.

Befugnisse von Accounts begrenzen

Auf Basis einer strikten ‘Separation of Duties‘ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines ‘Least-Privileges-Konzepts‘ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf erlaubt werden.

Unerwünschtes Verhalten unterbinden

Unternehmen sollten die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen. Dadurch können Aktionen konkreten Benutzern zugeordnet und somit unterbunden werden.

Als autorisierte Insider getarnte Angreifer ermitteln

Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, unterscheiden sich von diesen jedoch in der Regel in ihrem Verhalten. CyberArk rät dazu, das Verhalten privilegierter Benutzer und Accounts zu überwachen bzw. zu analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu identifizieren.







  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…


  • Nachhaltigkeitsthemen im Datenmanagement abbilden

    Technologien wie Robotic Process Automation (RPA) oder künstliche Intelligenz (KI) können Unternehmen beim Management von ESG-Daten unterstützen. Der Softwarespezialist Blue Prism beleuchtet…


  • Weniger deutsche Unternehmen abhängig von Vorprodukten aus China

    Im Vergleich zu einer Untersuchung kurz vor Beginn Kriegs in der Ukraine, geben in einer aktuellen Untersuchung des Ifo Instituts weniger Unternehmen…


  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…