Problemfeld: Schwachstelle Zugangsdaten

Beitrag teilen

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite digitale Angriffsfläche, die Cyberangreifer auf verschiedene Arten durchbrechen können.

Gelingt es ihnen, valide Zugangsdaten eines Accounts zu erbeuten, können sie die gekaperte Identität nutzen, um wertvolle Daten zu entwenden oder in Unternehmensumgebungen weiteren Schaden anrichten. In einer zunehmend von Remote Work geprägten Arbeitsweilt erhält die Sicherheit sowie die Glaubwürdigkeit digitaler Identitäten neue Relevanz. Ähnlich wie physische Identifikationsformen müssen auch digitale zuverlässig vor Missbrauch, Diebstahl und Betrug geschützt werden. Der digitale Fingerabdruck und sämtliche Spuren, die Nutzer und Organisationen im Internet hinterlassen, ist jedoch höchst individuell und überaus vielfältig. Dies macht den Schutz von Identitäten sowie die Sicherung von digitalen Unternehmensassets durch unberechtigten Zugriff höchst komplex.

Anzeige

Zugangsdaten sind stets gefährdet

Für Unternehmen, die große Mengen an Kundendaten sammeln und speichern, sind Datensicherheit und Markenreputation eng miteinander verbunden. Ein vertrauensvoller Umgang ist ein wesentlicher Bestandteil von Geschäftsbeziehungen. Diese Eigenschaft wird auch im digitalen Kontext durch datenschutzrechtliche Regularien gestärkt. Die Datenschutzgrundverordnung (DSGVO) setzt Unternehmen einen engen Rahmen für den Umgang mit personenbezogenen Daten und schützt die Rechte von Privatpersonen mit Auskunfts- und Benachrichtigungspflichten für die verarbeitenden Unternehmen. Verstöße gegen die Sorgfaltspflicht gegenüber Kundendaten oder der Verlust derselben ist für Unternehmen bußgeldbewehrt. Eine Erfahrung, die die Hotelkette Marriott machen musste: Cyberkriminelle hatten die Accounts zweier Mitarbeiter gehackt und konnten so auf die Konten der Hotelgäste zugreifen. Da dieser Sicherheitsverstoß über Jahre unentdeckt blieb, beläuft sich die Zahl der geschädigten Verbraucher auf über 300 Millionen. Das britische Information Commissioner’s Office (ICO) verhängte dafür ursprünglich eine Strafe von über 110 Millionen Euro, welche auf Grund der umfassenden Kooperationsbereitschaft von Marriott und unter Berücksichtigung anderer Urteile auf 20 Millionen herabgesetzt wurde.

In der Tat ist ein bedeutender Anteil an Hacking-Vorfällen auf verlegte oder gestohlene Zugangsdaten zurückzuführen. Die Strategie, Passwörter in regelmäßigen Abständen zu ändern, zeigt leider meist nur eine begrenzte Wirkung, weil viele Nutzer dasselbe Passwort für mehrere Accounts verwenden. Die Wiederverwendung von Passwörtern ist zu einem häufigen Fehlverhalten geworden, da es sowohl schwierig als auch unbequem ist, sich zahlreiche, komplexe Passwörter zu merken. Allerdings erhöht dies das Schadensrisiko im Fall eines Hacks deutlich.

Identitäts- und Zugriffsmanagement gegen Passwortrisiken

Passwörter stellen stets ein Risiko dar, unabhängig von ihrer Größe, Komplexität oder Einzigartigkeit. Diesem Umstand müssen Unternehmen in ihren IT-Security-Strategien Rechnung tragen. Der Entwicklung, dass Mitarbeiter ihre privaten Passwort-Angewohnheiten auf ihr Arbeitsumfeld übertragen, können sie mit stärkeren Authentifizierungskontrollen entgegenwirken. Um Bedrohungen effizient zu entschärfen und die Datenschutzbestimmungen einzuhalten, muss der Anmeldeprozess durch Identitäts- und Zugriffsmanagement (IAM) sicherer gestaltet werden. Dieses sollte folgende Elemente aufweisen:

Aktivierung von Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO)

Diese Funktionen helfen, das Risiko einer Account-Kompromittierung zu reduzieren und ermöglichen gleichzeitig ein nahtloses Anmeldeerlebnis für Benutzer. MFA schafft eine zusätzliche Sicherheitsebene, zum Beispiel durch ein SMS-Token, das per Textnachricht gesendet wird, oder durch eine Drittanbieter-App wie Google Authenticator. Ohne eine zweite Form der Authentifizierung wird der Benutzer nicht verifiziert und erhält keinen Zugriff auf das Konto. Durch SSO können Benutzer auf eine Vielzahl von unabhängigen Cloud-Ressourcen zugreifen, indem sie sich bei einem einzigen Portal anmelden. Der Komfort, sich nur ein Passwort merken zu müssen, kann Nutzer damit auf sichere Weise geboten werden. In regelmäßigen Abständen sollte das Passwort gegen ein Neues ersetzt werden, gegebenenfalls durch automatische Aufforderung an die Nutzer.

Kontextermittlung durch Netzwerkaktivitäten

Um festzustellen, ob ein Benutzer wirklich derjenige ist, der er vorgibt, online zu sein, ist es wichtig, dass Unternehmen die Netzwerkaktivitäten und das Verhalten ihrer Mitarbeiter kontinuierlich überwachen, um Anomalien zu erkennen. Wenn sich ein Mitarbeiter beispielsweise montags bis freitags um 9 Uhr von seiner Heim-IP-Adresse aus anmeldet, sich aber plötzlich am Samstagabend um 22 Uhr von einem anderen Standort aus einloggt, würde dieses Verhalten als verdächtig eingestuft werden. Durch eine kontextbasierte, abgestufte Authentifizierung können Unternehmen die Identität von Benutzern je nach Standort, Gerät und täglichen Aktivitäten bestätigen. Dadurch erhalten Unternehmen auch mehr Sicherheit für den Datenzugriff, egal wo er stattfindet.

Bewusstsein schaffen

Trotz geeigneter technischer Lösungen ist eine Sicherheitsstrategie ohne Aufklärung und Sensibilisierung unvollständig. Unternehmen müssen ihren Mitarbeitern nahebringen, welchen Wert auch vermeintlich belanglose Zugangsdaten für Cyberkriminelle haben können, welche Angriffstaktiken sie nutzen und bei welchen Unregelmäßigkeiten Argwohn angebracht ist. Dies erleichtert es Mitarbeitern, ihre Zugangsdaten und digitalen Identitäten – und damit im weiteren Sinne auch die ihrer Kunden – schützen zu können.

Im Unternehmensumfeld können nachlässige Handlungsweisen im Umgang mit digitalen Zugangsdaten unter Umständen schwerwiegende Folgen haben. Mit diesen einfachen technischen Maßnahmen können Unternehmen die damit verbundenen Risiken reduzieren. Gleichzeitig können sie damit den Wunsch ihrer Mitarbeiter nach Praktikabilität respektieren: Sich stets Dutzende komplexer Passwörter zu merken, ist damit nicht erforderlich. Der Schutz sensibler Daten vor unberechtigtem Zugriff bleibt jedoch eine gemeinsame Aufgabe: Unternehmen wie auch ihre Belegschaft sollten über Bedrohungen digitaler Identitäten stets auf dem Laufenden bleiben und ihre Verhaltensweisen gemeinsam entsprechend weiterentwickeln.

Mehr bei Bitglass.com

 

[starbox id=4]

 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen

Wie CISOs höhere Cyberresilienz sicherstellen können

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber ➡ Weiterlesen