Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Mai 2, 2019 23:16 - noch keine Kommentare
Citycomp-Erpressung: Gefahr durch Dienstleister-Zugänge unterschätzt
Service-Provider weigerte sich den Lösegeldforderungen nachzukommen
Ein Kommentar von Stefan Rabben, Area Sales Director DACH and Eastern Europe bei der WALLIX Group
[datensicherheit.de, 02.05.2019] Nachdem Cyberkriminelle die Zugänge eines IT-Dienstleisters übernommen haben, konnten sensible Daten von mehreren Großunternehmen unter anderem aus den Bereichen Automobil, Luftfahrt, Telekommunikation, Mode usw.entwendet werden. Daten von mehreren kleineren Organisationen sind ebenfalls betroffen. Diese wollten die Täter nun veröffentlichen, da der Service-Provider sich weigerte, den Lösegeldforderungen nachzukommen.
Erpressung gehören zum Alltag
Cyberangriffe dieser Art sind keine Seltenheit: Erpressungen über entwendete Daten und Angriffe über unzureichend gesicherte Zugänge gehören leider zum Alltag. Die Besonderheit an diesem Fall ist allerdings der Umfang an gestohlenen Informationen – die Datenmenge soll 312.570 Dateien in 51.025 Ordnern sowie mehr als 516 Gigabyte umfassen.
Stefan Rabben, Area Sales Director DACH and Eastern Europe bei der WALLIX Group
Unternehmen greifen auf IT-Dienstleister zurück
Die meisten Unternehmen in Deutschland greifen auf IT-Dienstleister zurück. Speziell Mittelständler lagern Teile oder sogar die komplette IT aus. Die Nutzung von Zugängen mit erhöhter Sicherheitsfreigabe ist deshalb in vielen Firmen Standard. Dennoch kommt es dabei, wie im Beispiel Citycomp, immer wieder zu Versäumnissen bei der Absicherung. In der Regel nutzen Dienstleister keine normalen Zugangskonten, sondern haben Admin-Freigaben, weshalb das Risiko im Falle einer Account-Übernahme viel größer ist.
Bedarf an privilegierten Konten steigt
Gerade im Zeitalter von Cloud Computing und immer agileren IT-Prozessen steigt die Anzahl der Akteure und somit auch der Bedarf an privilegierten Konten. Eine große Rolle spielt dabei der Faktor Mensch – vor allem in puncto Cybersicherheit. Versäumnisse oder Innentäter sind in vernetzten Umgebungen ein unterschätzter Gefahrenherd. Nur 42 Prozent aller Unternehmen haben hier zum Beispiel Sicherheitsmechanismen implementiert.
Die Anzahl der Benutzerkonten und Compliance-Anforderung steigt ebenfalls. Viele Accounts brauchen zudem spezielle Zugriffsrechte: Dienstleister und Superuser verwalten zwar Teilbereiche von Systemen oder einzelne Applikationen, trotzdem benötigen sie entsprechende Freigaben, um richtig arbeiten zu können. IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen – insbesondere, wenn diese bei Dritten angestellt sind.
Freigaben granular verwalten
Genau aus diesem Grund entsteht ein Gefahrenherd, da viele Unternehmen keine Vorkehrungen treffen, um diesen Bereich abzusichern. Privileged Access Management (PAM) setzt exakt an diesem Punkt an und segmentiert Nutzerkonten nach Bedarf. Auditoren können so Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten zusätzlich eine Sicherheitsgrundlage für das On- und Offboarding von Accounts und Anwendungen.
Die Verwaltung von privilegierten Nutzerkonten durch ein zentrales Tool ist sinnvoll, wenn IT-Abteilungen Entlastung brauchen und Organisationen zudem Compliance-Vorgaben beachten müssen. Gerade bei (Hybrid-)Cloudumgebungen und dem Einsatz von IT-Dienstleistern ist PAM eine Schlüsseltechnologie und erhöht das Schutzniveau nachhaltig.
Weitere Informationen zum Thema:
datensicherheit.de, 30.04.2019
Sensible Daten aufspüren und schützen
datensicherheit.de, 07.12.2018
Mangelhafte Administration als Sicherheitsrisiko
datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten
datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern
datensicherheit.de, 08.12.2016
IT-Sicherheit: Gründliche Planung ist Voraussetzung
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren