Cybersicherheit
Insider-Bedrohungen erkennen und reduzieren
Nicht nur Cyberattacken von außen, sondern auch Insider-Angriffe stellen für Unternehmen nach eine Sicherheitsgefahr dar. Der Securityspezialist CyberArk gibt fünf Empfehlungen, wie Unternehmen derartige Angriffe erkennen bzw. verhindern können.
Viele Unternehmen haben die ‘Bedrohung von innen‘ erkannt und ihre Schutzmaßnahmen ergriffen. Im Fokus stehen dabei zunächst böswillige Insider. Doch auch Unachtsamkeiten der Mitarbeiter müssen bedacht werden. Bereits schwer herauszufinden ist, welche Insider böswillige Absichten verfolgen. Auch die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung werden, gestaltet sich oft schwierig. Mit fünf Empfehlungen will der Securityspezialist CyberArk dabei helfen, das Risiko von Insider-Bedrohungen zu reduzieren.
Angriffsfläche verringern
Ein Unternehmen sollte die Standard-Benutzerrechte basierend auf Rollen einschränken, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren. Durch die Überwachung von Anwendungen lasse sich zudem Kompromittierungen von Benutzer-Accounts schneller erkennen, heißt es in den Empfehlungen.
Anmeldedaten sichern
CyberArk rät darüber hinaus, privilegierte Anmeldedaten in einem sicheren, zentralen Repository zu speichern, welches starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt sowie Revisionssicherheit bietet. Des Weiteren sollten die Anmeldedaten regelmäßig geändert werden. Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über 1.500 Fertigungsunternehmen befragt, knapp 100 der befragten Unternehmen kommen aus Deutschland. ‣ weiterlesen
KI in Fertigungsbranche vorn
Befugnisse von Accounts begrenzen
Auf Basis einer strikten ‘Separation of Duties‘ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines ‘Least-Privileges-Konzepts‘ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf erlaubt werden.
Unerwünschtes Verhalten unterbinden
Unternehmen sollten die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen. Dadurch können Aktionen konkreten Benutzern zugeordnet und somit unterbunden werden.
Als autorisierte Insider getarnte Angreifer ermitteln
Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, unterscheiden sich von diesen jedoch in der Regel in ihrem Verhalten. CyberArk rät dazu, das Verhalten privilegierter Benutzer und Accounts zu überwachen bzw. zu analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu identifizieren.