Twitter-Hack: Insider sind weiterhin das größte Risiko

Exabeam_n

Beitrag teilen

„Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können.“

Kommentar von Egon Kando, Exabeam

„Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk. Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht.

Eigenen Mitarbeitern kann man nicht immer vertrauen
Nahezu alle großen Sicherheitsverletzungen, werden derzeit von Angreifern ausgeführt, die gestohlene Benutzerinformationen missbrauchen. Das größte Risiko für die Sicherheit eines Unternehmens stellen häufig privilegierte Insider mit Zugang zu unternehmenskritischen Informationen dar. Selbst die beste Netzwerk-Absicherung lässt sich von intern aushebeln, weil diese Art teilweise schwieriger zu erkennen ist als viele externe Bedrohungen. Ein Angreifer mit gültigen Zugangsdaten ist für Security-Teams erst einmal schwierig von einem normalen Benutzer zu unterscheiden.

Das Home Office hat die Risiken erhöht

Egon_Kando_Exabeam

Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam

Der Hack prominenter Twitter-Accounts wird sehr wahrscheinlich nicht der letzte gewesen sein, wenn Organisationen ihre Sicherheit nicht auf einen höchsten Level setzten. Die Coronakrise und das Arbeiten von Zuhause aus mit unsicheren Technologien haben die Risiken noch einmal um eine Stufe erhöht – und Sicherheitspraktiker müssen das „Sichtbarkeits- und Analyse-Netz“ jetzt viel weiter spannen, um diese Risiken besser aufzudecken, zu untersuchen und dagegen vorzugehen.

Analyse des Nutzerverhaltens ist der Schlüssel zum Erfolg

Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können. Dies bedeutet, dass man zuerst einmal ein klares Verständnis des normalen Verhaltens aller Personen bekommen muss, die auf ein Netzwerk zugreifen. Kennt man das normale Verhalten sind Anomalien leichter zu erkennen. Die Zeit zur Erkennung spielt dabei eine große Rolle: Denn je schneller man erkennt, dass etwas Faules im Netzwerk passiert, desto weniger Zeit haben die Angreifer, um im Netzwerk zu „verweilen“. Und dies kann den Unterschied zwischen einem erfolgreichen und abgewehrten Angriff ausmachen – und kann so den Ruf oder im Extremfall auch das komplette Unternehmen retten.

Zu Exabeam.com  

Passende Artikel zum Thema

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere ➡ Weiterlesen

KRITIS im Visier der Angreifer

Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für ➡ Weiterlesen