Security-Verantwortliche sehen Insider als größte Gefahr für Unternehmensnetze

Einer Umfragereihe von Balabit unter IT-Fachleuten auf Security-Messen zufolge sehen 35 Prozent der befragten IT-Fachleute sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen in ihrem Unternehmen. Befragt wurden Fachleute in Großbritannien, den USA, Frankreich sowie Mittel- und Osteuropa. Im Rahmen der Studie (PDF) hat Balabit auch deren Ansichten in Bezug auf Insider-Angriffe und den Missbrauch von erweiterten Berechtigungen ermittelt.

“Es reicht nicht aus, die ‘bösen Jungs’ aus dem Unternehmensnetz herauszuhalten. Vielmehr müssen IT-Sicherheitsteams kontinuierlich prüfen, was eigene Mitarbeiter mit ihren Zugangsrechten tun”, erklärt Csaba Krasznay, Security Evangelist bei Balabit (Bild: Balabit)

Dem Anbieter von Lösungen für Privileged Access Management (PAM) und Log-Management sind Personal- und Finanzabteilungen von Unternehmen vor allem durch Social-Engineering-Angriffe gefährdet. Die ja eigentlich im Umgang mit IT versierten IT-Mitarbeiter stellen dennoch das größte Risiko dar. Das ist darauf zurückzuführen, dass sie für ihre Arbeit oft mit weitreichenden Zugriffsrechten ausgestattet wurden. Das wissen auch Angreifer, die sich daher besonders viel Mühe geben, um in den Besitz der Anmeldedaten und Passwörter von Administratoren zu gelangen.

Der Vorteil dabei ist aus ihrer Sicht in schlecht oder gar nicht verwalteten Umgebungen zudem, dass auch Administratoren im Umgang mit diesen Daten oft nicht vorsichtiger sind als normale Anwender und sie entweder mehrfach verwenden oder leicht zu erratende Anmeldedaten benutzen. Augenfälliges und bekanntestes Beispiel in letzter Zeit dafür dürfte der Umgang mit Anmeldedaten bei der US-Kreditauskunftei Equifax gewesen sein.

Gefahrenpotenzial für Angehörige einzelner Abteilungen aus Sicht von IT-Fachleuten (Grafik: Balabit)

Rund 20 Prozent der befragten IT-Fachleute gaben an, dass sie in den kommenden zwölf Monaten Analyse-Lösungen implementieren wollen, die es ihnen erlauben, das Verhalten und die Aktivitäten von privilegierten Benutzern nachzuvollziehen. Zu Gruppe der privilegierten Nutzer gehören für 42 Prozent der befragten System-Administratoren sowie Führungskräfte (16 Prozent).

Die Überwachung privilegierter Nutzerkonten, Data Leak Prevention und Mobile Device Management stünde bei IT-Fachleiten ganz oben auf der Liste, wenn sie sich um das Budget keine Gedanken machen müssten (Grafik: Balabit)

“IT-Sicherheitsfachleute müssen innerhalb kürzester Zeit jede verdächtige oder anormale Aktivität identifizieren, um etwaigen Datendiebstahl zu vermeiden. Je mehr Daten über die Aktivitäten von privilegierten Benutzern analysiert werden, desto besser”, empfiehlt Balabit-Experte Csaba Krasznay. Besonders wichtig sei es zu wissen, wann und von wo aus privilegierte Benutzer auf das Unternehmensnetz zugreifen. Erfolgt der Zugriff etwa aus einem Land, in dem die Firma gar keine Niederlassung hat, sollten umgehend die Alarmglocken läuten.

Die (mehrstufige) Verwaltung privilegierter Zugriffe kann helfen, Angriffe auf Basis gestohlener privilegierter Identitäten zu verhindern, zu erkennen und zu bekämpfen. (Grafik: Balabit)

Aber auch Informationen darüber, auf welche Systeme und Applikationen privilegierte Nutzer in der Regel zugreifen wie sie sich dabei in der Infrastruktur Verhalten, sind hilfreich, um Missbrauch aufzudecken. Krasznay empfiehlt Firmen die Kombination der Analyse von Ort, Zeit und Verhalten mit biometrischen Daten. Zu letzteren könne etwa die bei jedem Menschen unterschiedliche Anschlagsdynamik bei den Tastatureingaben und den Bewegungen der Maus gehören.

Dieser Aspekt unterscheidet die Balabit-Angebote von den Produkten der und bietet sicher einen zusätzlichen Schutz, ist aber wahrscheinlich nicht in jedem Fall unbedingt erforderlich, wenn die anderen Parameter bereits bekannt sind. Auch bei Balabit ist diese Erkennungsmethodik nicht in jedem Fall integriert, sondern nur optional erhältlich. Sie kann sich aber zum Beispiel als nützlich erweisen, wenn Nutzer nachweisen müssen, dass sie für bestimmte Aktionen nicht verantwortlich sind.

Redaktion

Recent Posts

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

2 Tagen ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

2 Tagen ago

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

3 Tagen ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

3 Tagen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

4 Tagen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

5 Tagen ago