Betrüger zielen auf Ihre Mitarbeiter ab: 3 Schlüssel zur effektiven Mitarbeiter-Authentifizierung

Cyberkriminelle, die versuchen sich in ein Unternehmen einzuhacken sind schon schlimm genug, aber viele geben sich als Mitarbeiter und Auftragnehmer aus, um dies zu tun. Sind Ihre Workforce-Authentifizierungssysteme dieser Herausforderung gewachsen?

Andreas Baumhof, CTO bei ThreatMetrix, gibt drei hilfreiche Tipps, um die Cyberkriminellen zu stoppen:

 

#1 Kennen Sie Ihre Auftragnehmer und Mitarbeiter

Es gibt zahlreiche Möglichkeiten, wie Benutzeranmeldeinformationen gestohlen oder missbraucht werden können, und dies geschieht häufiger, als einem bewusst ist. Denken Sie an schwache Kennwörter und an Mitarbeiter, die Anmeldeinformationen über mehrere Anwendungen hinweg teilen. Außerdem gibt es Phishing-, Social-Engineering-, Malware- und Botnet-Angriffe, die speziell dafür entwickelt wurden, all diese IDs und Passwörter in Massen zu stehlen.

Die Bereitstellung von biometrischen Lesegeräten oder Einmalpasswortgeräten ist nicht immer praktisch und hilfreich. Das Hinzufügen zusätzlicher Authentifizierungsschritte kann sich negativ auf die Benutzerproduktivität auswirken und den Betrieb beeinträchtigen.

Der Schlüssel liegt in der Bereitstellung von Lösungen, mit denen Sie vertrauenswürdige Benutzer sofort erkennen können, um die Authentifizierung zu beschleunigen, während Sie Logins aus bekannten Betrugsquellen verweigern und Step-ups nur für verdächtige Situationen reservieren.

In den letzten Jahren haben clevere Unternehmen erkannt, dass ein auf digitalen Identitäten basierender Ansatz für die Verifizierung und Authentifizierung von Belegschaftsbenutzern von unschätzbarem Wert ist. Die Idee: Anomalien beim Zugang und im Verhalten zu erkennen, die einen Betrüger identifizieren.

 

#2 Seien Sie vorsichtig bei BYOD

Fernzugriff und »Bring Your Own Device« (BOYD) können die Produktivität und Flexibilität von Mitarbeitern und Auftragnehmern drastisch erhöhen. Die Arbeit mit einer Mischung aus firmeneigenen oder persönlichen Desktops, Laptops, Smartphones und Tablets kann durchaus positiv sein. Aber Sie müssen zusätzliche Schutzmechanismen installieren, damit BYOD nicht »Bring Your Own Disaster« bedeutet.

Tatsache ist, dass Geräte leicht durch Malware infiziert werden können. Session-Hijacking durch ungesicherte WiFi-Netzwerke (auch im eigenen Unternehmen) oder geteilte Passwörter stellen ebenfalls Probleme dar. Aus diesem Grund ist die Bereitstellung eines sicheren Zugriffs auf unternehmenskritische Anwendungen wichtiger und schwieriger als je zuvor.

Punktbasierte Geräteprofilierungslösungen können definitiv helfen. Sie können sich aber auch als umständlich erweisen und es kann ihnen an Synergien und Geräteintelligenz mangeln, um effektiv zusammenzuarbeiten.

Im Allgemeinen sind Organisationen, die einen digitalen identitätsbasierten Ansatz verfolgen, auf dem richtigen Weg. Aber das nur so lange, wie ihre Lösungen die Geräteprofilierung in Echtzeit als Teil ihrer Analyse der Benutzer und Geräte enthalten, die auf ihre Systeme zugreifen, und zwar aus ihrem gesamten geschäftlichen Ökosystem.

 

#3 Erfolg »visualisieren«

Unabhängig davon, welchen Ansatz Organisationen verfolgen, werden sie davon profitieren, Sicherheits- und Betrugsteams mit einer Reihe von Visualisierungs- und Analysetools auszustatten. Diese ermöglichen es, die Anwendungsaktivitäten von Unternehmen zu verstehen und die erforderlichen Maßnahmen zur Minimierung von Bedrohungen in Echtzeit zu ergreifen.

Tools, die die Konfiguration von Zugriffs- und Authentifizierungsrichtlinien vereinfachen, sind ein Muss. Einige Unternehmen priorisieren Lösungen, die es ihnen ermöglichen, Risikobewertungen und entsprechende Richtlinien kontinuierlich zu bewerten und zu überprüfen, um Richtlinien in Echtzeit zu validieren und zu verbessern.

Das Ziel all dessen ist es, leicht zwischen autorisierten Benutzern und Betrügern zu unterscheiden, die versuchen, auf Geschäftssysteme zuzugreifen, ohne dabei den Geschäftsprozess zu stören.

 


 

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Multi-Faktor-Authentifizierung überfordert viele Unternehmen

Biometrische Authentifizierung – Balance zwischen Komfort, Sicherheit und Datenschutz

Tipps: So können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen

Acht Fehler bei der Authentifizierung, die man vermeiden sollte

Die menschliche Firewall

Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning