Identitätsschutz – Cyberkriminelle loggen sich ein – was tun?

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.

Immer wieder nutzen Angreifer Sicherheitslücken in Endgeräten und Cloud-Umgebungen aus. Der erfindungsreiche Einsatz gestohlener Zugangsdaten hilft ihnen dabei, Schutzmechanismen zu umgehen und auf diese Weise vor allem Unternehmensdaten zu stehlen. Untersuchungen nach verwenden etwa 80 % der Cyberangriffe identitätsbasierte Methoden, um legitime Anmeldeinformationen zu stehlen [1]. Durch Techniken wie laterale Bewegung versuchen die Angreifer einer Erkennung zu entgehen und Unternehmensdaten schnell zu exfiltrieren. Doch wie können sich Unternehmen vor diesen Gefahren schützen?

Identitätsschutz als Grundlage für den Cyberschutz. Jedes Jahr werden die Bedrohungsakteure raffinierter. Die Aneignung gestohlener Unternehmensdaten, um eine Organisation zu infiltrieren, ist nur eine von vielen Taktiken in ihrem Repertoire. Jedoch ist ein Unternehmen nur dann sicher, wenn jeder einzelne Vermögenswert geschützt ist. Dazu gehört auch jede einzelne Identität, die mit dem Unternehmen verbunden ist. Ob IT-Administrator, Angestellter, Remote-Mitarbeiter, Drittanbieter oder sogar Kunde – jeder, der Unternehmensdaten verwendet, kann kompromittiert werden und eine Angriffsfläche für Cyberkriminelle bieten. Unternehmen sollten daher den Status, den Umfang und die Auswirkungen der Zugriffsrechte für alle Identitäten kontinuierlich überwachen, um die Sicherheit aufrechtzuerhalten und ein breites Spektrum an Cyberbedrohungen, einschließlich Ransomware, zu verhindern.

Zero Trust zur Abwehr von Angreifern. Das Konzept von Zero Trust verlangt, dass alle Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzes, authentifiziert, autorisiert und fortlaufend auf ihre Sicherheitskonfiguration und haltung überprüft werden, bevor sie Zugang zu Anwendungen und Daten erhalten oder behalten. Die Netzwerke können lokal, in der Cloud, kombiniert oder hybrid sein, wobei die Ressourcen potenziell überall und die Mitarbeiter an jedem Ort sein können.

Unternehmen, die einen möglichst effektiven Schutz vor Cyberangriffen wünschen, sollten im Idealfall einen Zero-Trust-Sicherheitsrahmen in Verbindung mit einer Identitätssicherheitslösung einsetzen. Untersuchungen zeigen, dass 97 % der Identitäts- und Sicherheitsexperten sich einig sind, dass die Identität eine grundlegende Komponente eines Zero-Trust-Sicherheitsmodells ist [2].

Darüber hinaus müssen Unternehmen auch sicherstellen, dass die von ihnen gewählte Identitätssicherheitslösung den Branchenrichtlinien entspricht, wie etwa denen des NIST [3]. Gemäß diesen Grundsätzen ist der Zugang zu allen Ressourcen ständig zu überprüfen, um die Auswirkungen eines externen oder internen Verstoßes zu minimieren und die Datenerfassung zu automatisieren, um möglichst präzise reagieren zu können.

Entwicklung einer Identitätsschutzstrategie. Eine umfassende Identitätsschutzlösung sollte dem Unternehmen eine Vielzahl von Vorteilen und erweiterten Möglichkeiten bieten. Es ist unwahrscheinlich, dass das hybride Arbeitsumfeld in naher Zukunft abgeschafft wird. Aber die Zunahme der Remote-Arbeit hat die potenzielle Angriffsfläche für Unternehmen und mögliche Schwachstellen vergrößert. Zero Trust und eine Identitätsschutzstrategie gehen gezielt auf die Herausforderungen der modernen digitalen Transformation ein, einschließlich der Sicherung von Remote-Mitarbeitern, hybriden Cloud-Umgebungen und Ransomware-Bedrohungen. Dies ist von entscheidender Bedeutung wie Untersuchungen aus dem Jahr 2021 zeigen, wonach 61 % der Sicherheitsverletzungen in der ersten Hälfte des Jahres 2021 Anmeldedaten betrafen [4].

Es ist aber auch wichtig zu wissen, dass nicht alle Identitätsschutzlösungen gleich aufgebaut sind. Nur die besten Identitätsschutztechnologien bieten Sicherheit für die kritischsten Bereiche im Unternehmen, um Angriffe in Echtzeit für alle Endgeräte und Cloud-Workloads, Identitäten und Daten zu stoppen und moderne Angriffe wie Ransomware oder Angriffe auf die Lieferkette zu verhindern.

Die hyperpräzise Erkennung von Bedrohungen und der automatisierte Schutz ermöglicht Unternehmen jeder Größe eine nahtlose Zero-Trust-Integration. Dies resultiert in einer geringeren Arbeitsbelastung des IT-Security-Teams des Unternehmens und einer effizienteren Problemlösung. Denn mit Zero Trust erhalten Unternehmen Schutz und Leistung auf höchstem Niveau, während der Komplexitätsgrad der Sicherheit und Kosten gesenkt werden, da keine Kosten für die Verwaltung von Daten, Bedrohungsfeeds, Hardware/Software und zusätzliches Personal anfallen.

Anbieter der effektivsten Lösungen von Cybersecurity-Identitätsschutz korrelieren täglich Billionen von Sicherheitsereignissen mit Angriffsindikatoren, branchenführenden Bedrohungsdaten sowie der Unternehmenstelemetrie von Endpunkten, Workloads, Identitäten, DevOps, IT-Assets und Konfigurationen ihrer Kunden. Dies ermöglicht eine bessere Sichtbarkeit von Anmeldeinformationen in einer hybriden Umgebung (einschließlich Identitäten, privilegierten Benutzern und Servicekonten), eine verbesserte Erkennung und Abwehr von Seitwärtsbewegungen, eine erweiterte Multi-Faktor-Authentifizierung (MFA) für ältere und nicht verwaltete Systeme und schließlich eine verstärkte Sicherheit für privilegierte Benutzer, die Identitäten vor Kontoübernahmen schützt.

Identitätsprobleme ganzheitlich lösen. Der Identitätsschutz muss ganzheitlich angelegt sein und alle Arten von Identitäten im Unternehmen schützen, ob menschlich oder maschinell, ob vor Ort oder hybrid, ob regulär oder privilegiert, um identitätsbasierte Verstöße zu erkennen und zu verhindern, insbesondere wenn es Angreifern gelingt, die Sicherheitsmaßnahmen an den Endpunkten zu umgehen. Unternehmen, die ihren Identitätssicherheitsansatz aktualisieren, sind am besten positioniert, um Angriffe in der Zukunft zu stoppen.

 


Michael Sentonas,
President bei CrowdStrike

 

 

[1] https://www.crowdstrike.com/resources/reports/global-threat-report/ 
[2] https://www.idsalliance.org/white-paper/2021-trends-in-securing-digital-identities/ 
[3] https://www.nist.gov/cyberframework 
[4] https://www.verizon.com/business/resources/reports/2021/2021-data-breach-investigations-report.pdf

 

Illustration: © Jeffrey Thompson | Dreamstime.com