Aktuelles, Branche - geschrieben von cp am Dienstag, August 27, 2019 23:06 - noch keine Kommentare
Fünf Tipps zur Vermeidung von Identitätsdiebstählen
Es enstehen oft enorme finanzielle Schäden
[datensicherheit.de, 27.08.2019] Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie vor ein großes Problem für Firmen. Kommt es zu einer Kompromittierung der IT inklusive Datenverlust, entsteht oft ein enormer finanzieller Schaden. Mit den fünf Tipps von NTT Security können Unternehmen Hackern den Zugriff erschweren und im Notfall richtig reagieren.
Global Threat Intelligence Report 2019 zeigt das Vorgehen von Kriminellen
Die Identitäten greifen die Kriminellen vor allem mittels Phishing-Technologien (67%) und Malware (33%) ab. Das zeigt der Global Threat Intelligence Report (GTIR) 2019 von NTT Security. Phishing-Attacken zielen laut GTIR 2019 auf Google- (27%) und vor allem auf Microsoft-Konten (45%), allen voran Office 365. Microsoft-Applikationen sind aber nicht nur beliebtes Ziel von Phishing-Angriffen, auch Malware-Spam-Kampagnen sind ein großes Problem. Über 95% der Malware in Zusammenhang mit Identitätsdiebstahl richtet sich gegen Schwachstellen in einer Microsoft-Office-Anwendung oder einem Microsoft-Betriebssystem, wobei fast 35% die Sicherheitslücke CVE-2017-11882 ausnutzten.
Bei Keylogger-Malware spielt der Trojaner „Trickbot“ (62%) eine große Rolle. Früher hatte es Trickbot nur auf Bankdaten abgesehen, die neue Variante kann auch Passwörter aus anderen Anwendungen abgreifen.
Die Auswirkungen von Identitätsdiebstahl auf Unternehmen sind enorm: Schnell entsteht ein Millionenschaden, wenn sich Betrüger als Firmenchef ausgeben und Zahlungen auf falsche Konten anweisen. Wirtschaftsspionage oder Erpressungen mitsamt Lösegeldforderungen können ebenfalls schwerwiegende finanzielle Folgen nach sich ziehen. Haben Unternehmen, etwa bei einer Ransomware-Attacke, keinen Zugriff mehr auf wichtige Daten, ist der laufende Betrieb gestört oder steht im schlimmsten Fall still.
Mit fünf Maßnahmen können Firmen Identitätsdiebstahl jedoch erschweren und im Notfall die richtigen Maßnahmen ergreifen:
- Zuerst brauchen Unternehmen starke Passwörter. Schwache Passwörter stellen oftmals noch die größte Sicherheitsschwachstelle dar. Wenn der gleiche oder ein sehr ähnlicher Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Für echten Schutz sollten Nutzer zusätzlich zum Passwort einen zweiten Faktor zur Authentifizierung nachweisen oder eingeben müssen, den ein Angreifer nicht wissen oder besitzen kann. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) sind eine wirkungsvolle Lösung. Für jeden Authentifizierungsvorgang wird eine Art einmaliges Passwort generiert – beispielsweise ein Code per SMS oder eine Push-Nachricht mit der Aufforderung „Bestätigen“ oder „Ablehnen“. Eine Multi-Faktor-Authentifizierung ist vor allem für Systeme notwendig, für deren Zugriff Administratorenrechte notwendig sind. Für Angreifer wird es somit erheblich schwerer, Zugang zu sensiblen Informationen und Netzwerken zu erhalten, indem sie alte Benutzernamen und Passwörter verwenden. Zudem sollten elektronische Daten verschlüsselt sowie Dokumente mit digitalen Signaturen geschützt werden.
- Nicht jeder Mitarbeiter muss auf jeden Bereich im Netzwerk des Unternehmens zugreifen können. Unternehmen sollten das Netzwerk segmentieren und genau definieren, wer welche Rechte hat. Das gilt natürlich und gerade für Cloud- und Hybridumgebungen. Kriminelle, die einen weniger privilegierten Zugriff erbeuten, können so nicht gleich in das komplette Firmennetz vordringen.
- Ein wichtiger Punkt ist die Schulung der Mitarbeiter. Gezielte Trainings über Sicherheitsrichtlinien, aktuelle Bedrohungen und den Umgang damit erhöht die Wachsamkeit und das Bewusstsein der einzelnen User. Unter anderem sollten Regeln definiert werden, die Verhaltensweisen für E-Mail-Anfragen bezüglich Banküberweisungen festlegen.
- Eine Incident-Response-Strategie hilft im Angriffsfall weiter. Neben der Frage nach der angemessenen Reaktion stellt sich vor allem die, ob und wie schnell ein Vorfall überhaupt festgestellt werden kann. Antworten liefert eine umfassende Echtzeitsicht des Netzwerkverkehrs und ausgereifte Logiken für eine erfolgreiche Analyse. Wenn es zu einem Vorfall kommt, müssen die Verantwortlichen einen Sicherheitsvorfall zuerst qualifizieren, bewerten und klassifizieren. Entscheidend dafür sind der Kontext und die damit verbundenen Risiken, denn nicht alle Störungen sind Security Incidents und haben dieselben Auswirkungen. Nach der Identifizierung des Problems besteht die nächste Aufgabe darin, die Cyber-Attacke zu stoppen und den Schaden zu begrenzen. Dazu müssen die IT-Mitarbeiter anhand eines Security Playbook, das die Vorgehensweise genau beschreibt, alle potenziell betroffenen Komponenten wie Betriebssysteme, Konfigurationsdateien, Applikationen und Daten detailliert untersuchen und im Bedarfsfall auch die erforderlichen Data-Recovery-Maßnahmen einleiten. Im Idealfall existiert ein Disaster-Recovery-Plan (DRP), der genau beschreibt, wie das geschädigte Unternehmen mit einem Sicherheitsvorfall umzugehen hat, welche Maßnahmen einzuleiten sind und wer verantwortlich ist.
- Eine Identity-Governance-Strategie ist Voraussetzung, um zielgerichtete Attacken abzuwehren. Vereinfacht ausgedrückt geht es bei Identity Governance um die Kombination von richtliniengesteuertem Identitätsmanagement und Compliance-Konformität. Zu den konkreten Anforderungen gehören etwa die unternehmensweite Zuweisung von Rollen und Berechtigungen, die Regulierung von Anwenderzugriffen und die Überwachung der Erfüllung von Compliance-Anforderungen. Vor dem Hintergrund, dass viele Unternehmen den Überblick verlieren, welche Services mit welchem Account auf welchem Server oder welcher Cloud laufen, kommt dem Thema Identity Governance eine große Bedeutung zu.
Frank Balow, Director Identity & Key Management EMEA bei NTT Security
„Es gibt keinen hundertprozentigen Schutz vor Identitätsdiebstahl. Umso wichtiger ist es, dass Unternehmen grundlegende Punkte berücksichtigen”, erklärt Frank Balow, Director Identity & Key Management EMEA bei NTT Security. „Mit gestohlenen Identitäten können Hacker immer tiefer in Unternehmensnetzwerke vordringen. Auch wenn der zuerst entwendete Benutzername samt Kennwort noch nicht den Zugriff auf hochsensible Bereiche ermöglicht – in Kombination mit Social Engineering oder mit anderen bekannten oder erschlichenen Kennwörtern kommen die Angreifer weiter und können schlimmstenfalls dedizierte Attacken durchführen. Kompromittierte Konten können von Angreifern zudem genutzt werden, um externe Angriffe auf Geschäftspartner und Kunden zu starten.”
Weitere Informationen zum Thema:
NTT Security
2019 Global Threat Intelligence Report
datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren