Problemfeld: Schwachstelle Zugangsdaten

Beitrag teilen

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite digitale Angriffsfläche, die Cyberangreifer auf verschiedene Arten durchbrechen können.

Gelingt es ihnen, valide Zugangsdaten eines Accounts zu erbeuten, können sie die gekaperte Identität nutzen, um wertvolle Daten zu entwenden oder in Unternehmensumgebungen weiteren Schaden anrichten. In einer zunehmend von Remote Work geprägten Arbeitsweilt erhält die Sicherheit sowie die Glaubwürdigkeit digitaler Identitäten neue Relevanz. Ähnlich wie physische Identifikationsformen müssen auch digitale zuverlässig vor Missbrauch, Diebstahl und Betrug geschützt werden. Der digitale Fingerabdruck und sämtliche Spuren, die Nutzer und Organisationen im Internet hinterlassen, ist jedoch höchst individuell und überaus vielfältig. Dies macht den Schutz von Identitäten sowie die Sicherung von digitalen Unternehmensassets durch unberechtigten Zugriff höchst komplex.

Zugangsdaten sind stets gefährdet

Für Unternehmen, die große Mengen an Kundendaten sammeln und speichern, sind Datensicherheit und Markenreputation eng miteinander verbunden. Ein vertrauensvoller Umgang ist ein wesentlicher Bestandteil von Geschäftsbeziehungen. Diese Eigenschaft wird auch im digitalen Kontext durch datenschutzrechtliche Regularien gestärkt. Die Datenschutzgrundverordnung (DSGVO) setzt Unternehmen einen engen Rahmen für den Umgang mit personenbezogenen Daten und schützt die Rechte von Privatpersonen mit Auskunfts- und Benachrichtigungspflichten für die verarbeitenden Unternehmen. Verstöße gegen die Sorgfaltspflicht gegenüber Kundendaten oder der Verlust derselben ist für Unternehmen bußgeldbewehrt. Eine Erfahrung, die die Hotelkette Marriott machen musste: Cyberkriminelle hatten die Accounts zweier Mitarbeiter gehackt und konnten so auf die Konten der Hotelgäste zugreifen. Da dieser Sicherheitsverstoß über Jahre unentdeckt blieb, beläuft sich die Zahl der geschädigten Verbraucher auf über 300 Millionen. Das britische Information Commissioner’s Office (ICO) verhängte dafür ursprünglich eine Strafe von über 110 Millionen Euro, welche auf Grund der umfassenden Kooperationsbereitschaft von Marriott und unter Berücksichtigung anderer Urteile auf 20 Millionen herabgesetzt wurde.

In der Tat ist ein bedeutender Anteil an Hacking-Vorfällen auf verlegte oder gestohlene Zugangsdaten zurückzuführen. Die Strategie, Passwörter in regelmäßigen Abständen zu ändern, zeigt leider meist nur eine begrenzte Wirkung, weil viele Nutzer dasselbe Passwort für mehrere Accounts verwenden. Die Wiederverwendung von Passwörtern ist zu einem häufigen Fehlverhalten geworden, da es sowohl schwierig als auch unbequem ist, sich zahlreiche, komplexe Passwörter zu merken. Allerdings erhöht dies das Schadensrisiko im Fall eines Hacks deutlich.

Identitäts- und Zugriffsmanagement gegen Passwortrisiken

Passwörter stellen stets ein Risiko dar, unabhängig von ihrer Größe, Komplexität oder Einzigartigkeit. Diesem Umstand müssen Unternehmen in ihren IT-Security-Strategien Rechnung tragen. Der Entwicklung, dass Mitarbeiter ihre privaten Passwort-Angewohnheiten auf ihr Arbeitsumfeld übertragen, können sie mit stärkeren Authentifizierungskontrollen entgegenwirken. Um Bedrohungen effizient zu entschärfen und die Datenschutzbestimmungen einzuhalten, muss der Anmeldeprozess durch Identitäts- und Zugriffsmanagement (IAM) sicherer gestaltet werden. Dieses sollte folgende Elemente aufweisen:

Aktivierung von Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO)

Diese Funktionen helfen, das Risiko einer Account-Kompromittierung zu reduzieren und ermöglichen gleichzeitig ein nahtloses Anmeldeerlebnis für Benutzer. MFA schafft eine zusätzliche Sicherheitsebene, zum Beispiel durch ein SMS-Token, das per Textnachricht gesendet wird, oder durch eine Drittanbieter-App wie Google Authenticator. Ohne eine zweite Form der Authentifizierung wird der Benutzer nicht verifiziert und erhält keinen Zugriff auf das Konto. Durch SSO können Benutzer auf eine Vielzahl von unabhängigen Cloud-Ressourcen zugreifen, indem sie sich bei einem einzigen Portal anmelden. Der Komfort, sich nur ein Passwort merken zu müssen, kann Nutzer damit auf sichere Weise geboten werden. In regelmäßigen Abständen sollte das Passwort gegen ein Neues ersetzt werden, gegebenenfalls durch automatische Aufforderung an die Nutzer.

Kontextermittlung durch Netzwerkaktivitäten

Um festzustellen, ob ein Benutzer wirklich derjenige ist, der er vorgibt, online zu sein, ist es wichtig, dass Unternehmen die Netzwerkaktivitäten und das Verhalten ihrer Mitarbeiter kontinuierlich überwachen, um Anomalien zu erkennen. Wenn sich ein Mitarbeiter beispielsweise montags bis freitags um 9 Uhr von seiner Heim-IP-Adresse aus anmeldet, sich aber plötzlich am Samstagabend um 22 Uhr von einem anderen Standort aus einloggt, würde dieses Verhalten als verdächtig eingestuft werden. Durch eine kontextbasierte, abgestufte Authentifizierung können Unternehmen die Identität von Benutzern je nach Standort, Gerät und täglichen Aktivitäten bestätigen. Dadurch erhalten Unternehmen auch mehr Sicherheit für den Datenzugriff, egal wo er stattfindet.

Bewusstsein schaffen

Trotz geeigneter technischer Lösungen ist eine Sicherheitsstrategie ohne Aufklärung und Sensibilisierung unvollständig. Unternehmen müssen ihren Mitarbeitern nahebringen, welchen Wert auch vermeintlich belanglose Zugangsdaten für Cyberkriminelle haben können, welche Angriffstaktiken sie nutzen und bei welchen Unregelmäßigkeiten Argwohn angebracht ist. Dies erleichtert es Mitarbeitern, ihre Zugangsdaten und digitalen Identitäten – und damit im weiteren Sinne auch die ihrer Kunden – schützen zu können.

Im Unternehmensumfeld können nachlässige Handlungsweisen im Umgang mit digitalen Zugangsdaten unter Umständen schwerwiegende Folgen haben. Mit diesen einfachen technischen Maßnahmen können Unternehmen die damit verbundenen Risiken reduzieren. Gleichzeitig können sie damit den Wunsch ihrer Mitarbeiter nach Praktikabilität respektieren: Sich stets Dutzende komplexer Passwörter zu merken, ist damit nicht erforderlich. Der Schutz sensibler Daten vor unberechtigtem Zugriff bleibt jedoch eine gemeinsame Aufgabe: Unternehmen wie auch ihre Belegschaft sollten über Bedrohungen digitaler Identitäten stets auf dem Laufenden bleiben und ihre Verhaltensweisen gemeinsam entsprechend weiterentwickeln.

Mehr bei Bitglass.com

 

[starbox id=4]

 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen