Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Illustration Absmeier foto freepik ki

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig attackieren wollen. Die schwerwiegenden Folgen von geleakten Anmeldeinformationen sind offensichtlich: Angreifer haben die Möglichkeit, Systeme zu infiltrieren, betriebliche Abläufe zu stören und sensible Informationen zu stehlen. Diese alarmierende Statistik unterstreicht einmal mehr die Dringlichkeit für Unternehmen, ihre Cybersicherheitsstrategie zu verstärken.

 

Die Herausforderungen

Die wachsende Zahl von Identitäten stellt Firmen beim Identitätsmanagement vor immense Herausforderungen. Dazu tragen nicht zuletzt Konten von Bot-Systemen bei und Benutzer, die über mehrere Konten verfügen. Dies macht Konten insgesamt anfällig für eine Kompromittierung. Die Komplexität beim Identitätsmanagement verschärft das Problem zusätzlich. Unternehmen setzen typischerweise mehrere Tools für das Identity und Access Management (IAM) ein. Dies führt dazu, dass Identitäten über unterschiedliche Cloud-Systeme und On-Premises (vor Ort) verteilt sind. Oftmals überschneiden sich die Lösungen und erschweren es so, Aktivitäten zu korrelieren. Dadurch kann es passieren, dass ein kritischer Kontext übersehen wird.

Zudem sind IAM-Lösungen in der Regel auf präventive Kontrollen für die Bereitstellung von Zugriffsberechtigungen und die Authentifizierung ausgerichtet. Diese Herangehensweise erweist sich oft als unzureichend, wenn man identitätsspezifischen Bedrohungen in der Tiefe erkennen will.

 

Eine Strategie für die Identitätssicherheit im Vergleich zu Identitätsbedrohungen

Identitätsbedrohungen sind so vielfältig wie komplex. Angreifer nutzen Konfigurationsfehler, Sicherheitslücken und raffinierte Technologien wie generative KI für Social Engineering-basierte Attacken. Oder sie kaufen gestohlene Anmeldeinformationen auf einem der vielen Marktplätze im Darknet. Um sich gegen diese Arten von Bedrohungen zu wehren, empfiehlt es sich für IAM- und CISOs einen proaktiven, vielschichtigen Ansatz zu verfolgen. Der sollte umfassend vor der Vielzahl von Identitätsbedrohungen schützen, aber auch kulturelle und technologische Voraussetzungen innerhalb einer Organisation berücksichtigen.

Firmen sollten zudem eine sicherheitsorientierte Denkweise fördern, die auf einem robusten Detection-and-Response-Plan beruht. Die Schulung von Mitarbeitern auf allen Ebenen spielt eine entscheidende Rolle für das Verständnis von Bedrohungen und eine entsprechende Sensibilisierung. Das gilt ganz besonders für Identitäten als Hochrisikokomponenten.

Wird ein privilegiertes Konto, sei es innerhalb der IT oder im Führungsteam, kompromittiert, hat ein Angreifer aufgrund der umfangreichen Kontoberechtigungen weitreichende Befugnisse im System – und kann erheblichen Schaden anrichten.

Der SolarWinds-Fall und die langfristigen Folgen sollten den meisten von uns noch gut im Gedächtnis sein. Der Vorfall veranlasst Firmen, einen umfassenderen Ansatz zur Identitätsverwaltung in Betracht zu ziehen, insbesondere bei der Sicherung privilegierter Identitäten. Mit zunehmend fließenden Arbeitsplatzgrenzen ist Identität zum Mittelpunkt für Cybersicherheitsstrategien geworden.

Diese gerne als »neue Realität« bezeichnete Entwicklung, zwingt Unternehmen, die Lücken in ihren Identity Threat-Detection-and-Response-Fähigkeiten (ITDR) zu identifizieren. Dazu müssen sie das gesamte Spektrum von Angriffsvektoren bewerten – wie sich Cyberangriffe entwickeln und welche verheerenden Folgen sie potenziell haben. Die Basis bildet ein Incident-Response-Plan. Neben der Kombination von Tools, die sich gegenseitig ergänzen, kommt Schulungen eine nicht zu unterschätzende Bedeutung für eine leistungsfähige ITDR-Initiative zu. Ebenso wichtig ist die Schaffung eines gemischten ITDR-Teams aus multidisziplinären Fachleuten, die technologische oder analytische Expertise mit Erfahrung im Unternehmensbereich kombinieren. Ihre Aufgabe wird es sein, die Identitätsinfrastruktur zu schützen und die Integrität von Anmeldeinformationen sicherzustellen.

 

ITDR-Lösungen der neuesten Generation

Auf technologischer Ebene sollten Unternehmen nach Identity-Threat-Detection-and-Response-Systemen der nächsten Generation suchen. Sie sind in der Lage in einer komplexen, hybriden Infrastruktur zu arbeiten und tragen dazu bei, mögliche Angriffe auf Identitäten zu begrenzen. Ein Schlüsselfaktor bei der Entscheidung für eine bestimmte Lösung sollte sein, ob diese Lösung künstliche Intelligenz auf die richtige Art und Weise einsetzt.

KI, insbesondere generative KI, kann helfen, Datenkorrelationen zu verstehen und im Allgemeinen repetitive Aufgaben zu automatisieren. Sie erlaubt einen tieferen Einblick in die Systeme und erleichtert es einem Team, hochpriorisierte Vorfälle zu erkennen und zu kennzeichnen. Diese Fähigkeiten helfen bei unterschiedlichen Formen der Bedrohungserkennung und Vorfallsreaktion.

KI leistet aber mehr als nur Alarm zu schlagen. Sie entlastet Sicherheitsanalysten, die üblicherweise in einer Flut von mit »red« oder »yellow« gekennzeichneten Vorfällen ertrinken. KI ermöglicht es hingegen, Entscheidungen zu priorisieren und so effizienter als bislang, Bedrohungen zu managen.

KI unterstützt zudem dabei, bestimmte Pfade und den Ausgangspunkt eines Angriffs zu erläutern, ebenso wo zusätzliche Expositionen bestehen und was als nächstes passieren kann. Für Sicherheitsteams sind das wichtige Informationen, um die Angriffsfläche einer Identität besser zu schützen und effektiver gegen Bedrohungen vorzugehen.

Vor dem Hintergrund komplexer, sich ständig weiterentwickelnder Cyberbedrohungen, verspricht die Priorisierung eines ITDR-Ansatzes Abhilfe zu schaffen.

Die Investition in die richtigen Tools, geeignete Schulungs- und Trainingsmaßnahmen sowie Technologien der nächsten Generation, bilden weiterhin die Voraussetzung, um Risiken vorausschauend zu adressieren und digitale Vermögenswerte zu schützen – auf der Basis einer zusammenhängenden Strategie.

Bert Skorupski, Director Solutions Architecture, Quest Software

 

1242 Artikel zu „Identität Sicherheit“

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

Sicherheit und Compliance in der Produktion: Zugang für Drittanbieter verwalten – Identität im Mittelpunkt

Viele Unternehmen sind auf die Arbeit Dritter angewiesen – ausgelagerte IT-Services, Zeitarbeiter, Auftragnehmer, Praktikanten und so weiter. Während Unternehmen ihre Mitarbeiter mit einer Personalverwaltungssoftware managen, nutzen sie diesen Ansatz oft nicht für die Verwaltung ihrer Drittanbieter.

Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.

Digitale Identitäten im Gesundheitswesen – Wie man Effizienz und Sicherheit unter einen Hut bringt

Digitale Identitäten im Gesundheitswesen sind aktuell eines der spannendsten und interessantesten Themen. In Fachkreisen wird es schon seit einiger Zeit heiß diskutiert, aber mit der Covid-19-Pandemie ist es endgültig ins Blickfeld einer breiteren Öffentlichkeit gerückt. Zu einem weiteren Teil hat Corona die Entwicklung und den Einsatz dieser Technologie beschleunigt, wenn auch nur in begrenztem Umfang.…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Sicherheitstipps gegen Datenverlust und Identitätsdiebstahl

Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: »Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an…

Sicherheitsbedürfnisse in der Fertigung in Effizienzgewinne umwandeln

  Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge.   Die Bedeutung des verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU [1]. Laut Statista Market Insights wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen [2]. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75 % (CAGR 2024–2028) liegen. Die Sicherheit…

7 von 10 Unternehmen wollen generative KI für Sicherheit und IT-Business-Alignment einsetzen

Tenable Studie: 71 Prozent der deutschen Unternehmen planen Einsatz von generativer KI, um Sicherheitsmaßnahmen zu verbessern und IT-Ziele und Business in Einklang zu bringen. In puncto Implementierung sind allerdings nur 17 Prozent zuversichtlich.   Laut einer Studie von Tenable, dem Unternehmen für Exposure-Management, planen 71 Prozent der deutschen Unternehmen in den nächsten 12 Monaten den…

Tenable stellt AI Aware vor: Eine bahnbrechende Lösung für proaktive Sicherheit von KI und Large Language Models (LLMs)

Tenable, das Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im Einsatz sind und ob KI-bezogene Schwachstellen und Sicherheitsschwächen vorliegen. Die Funktion ist ab sofort in Tenable Vulnerability Management, der weltweit führenden Lösung für Exposure-Management, verfügbar [1]. Tenable AI Aware liefert…

Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…

Zentralisiertes Sicherheitsmanagement kann Frachtdiebstähle reduzieren

Moderne Kontroll- und Zutrittsmanagement Lösungen bieten umfassenden Schutz. Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 Lkws gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Mrd. €. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten…

Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025

Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen.   Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…

Backup und Recovery von Microsoft-Identitäten – Herausforderungen bei Active Directory und Entra ID

Da Microsoft keine Schnittstellen für Identitäts-Backups zur Verfügung stellt, haben Entra-ID-Backup-Tools Probleme nach einem Hackerangriff. Mit einer Active-Directory-spezifischen Backup-Lösung ist die Arbeitsfähigkeit des Unternehmens schnellstmöglich wiederhergestellt, da alle Identitäten und deren Berechtigungen zu den Geschäftsdaten und Applikationen erhalten bleiben.

Sicherheit Vor-Ort oder in der Cloud – Die Cloud im Kreuzfeuer der Cyberkriminalität

Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?

IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen.   Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…