Twitter-Hack: Insider sind weiterhin das größte Risiko

Exabeam_n

Beitrag teilen

„Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können.“

Kommentar von Egon Kando, Exabeam

„Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk. Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht.

Eigenen Mitarbeitern kann man nicht immer vertrauen
Nahezu alle großen Sicherheitsverletzungen, werden derzeit von Angreifern ausgeführt, die gestohlene Benutzerinformationen missbrauchen. Das größte Risiko für die Sicherheit eines Unternehmens stellen häufig privilegierte Insider mit Zugang zu unternehmenskritischen Informationen dar. Selbst die beste Netzwerk-Absicherung lässt sich von intern aushebeln, weil diese Art teilweise schwieriger zu erkennen ist als viele externe Bedrohungen. Ein Angreifer mit gültigen Zugangsdaten ist für Security-Teams erst einmal schwierig von einem normalen Benutzer zu unterscheiden.

Das Home Office hat die Risiken erhöht

Egon_Kando_Exabeam

Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam

Der Hack prominenter Twitter-Accounts wird sehr wahrscheinlich nicht der letzte gewesen sein, wenn Organisationen ihre Sicherheit nicht auf einen höchsten Level setzten. Die Coronakrise und das Arbeiten von Zuhause aus mit unsicheren Technologien haben die Risiken noch einmal um eine Stufe erhöht – und Sicherheitspraktiker müssen das „Sichtbarkeits- und Analyse-Netz” jetzt viel weiter spannen, um diese Risiken besser aufzudecken, zu untersuchen und dagegen vorzugehen.

Analyse des Nutzerverhaltens ist der Schlüssel zum Erfolg

Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können. Dies bedeutet, dass man zuerst einmal ein klares Verständnis des normalen Verhaltens aller Personen bekommen muss, die auf ein Netzwerk zugreifen. Kennt man das normale Verhalten sind Anomalien leichter zu erkennen. Die Zeit zur Erkennung spielt dabei eine große Rolle: Denn je schneller man erkennt, dass etwas Faules im Netzwerk passiert, desto weniger Zeit haben die Angreifer, um im Netzwerk zu „verweilen”. Und dies kann den Unterschied zwischen einem erfolgreichen und abgewehrten Angriff ausmachen – und kann so den Ruf oder im Extremfall auch das komplette Unternehmen retten.

Zu Exabeam.com  

Passende Artikel zum Thema

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen

FortiOS und FortiProxy mit hochgefährlicher Schwachstelle

Fortinet meldet für FortiOS und FortiProxy eine Schwachstelle mit dem CVSS-Wert von 7.5 und gilt somit als hochgefährlich. Angreifer könnten ➡ Weiterlesen

Netzwerkzugriff möglich: Lexmark KMU-Drucker mit 8.6 Sicherheitslücke

In neueren Lexmark-Geräten für den KMU-Bereich besteht eine Sicherheitslücke durch Server-Side Request Forgery (SSRF). In manchen Fällen kann ein Angreifer ➡ Weiterlesen

Phishing: Gefährlichen Rechnungen von Anwaltskanzleien

Das Threat Fusion Center (TFC), eine Abteilung bei BlueVoyant, hat die Phishing-Kampagne „NaurLegal" mit gefälschten Rechnungen von Anwaltskanzleien enttarnt. Dabei ➡ Weiterlesen

Neue Gefahr: KI DarkGemini erfüllt Hacker-Wünsche

Neben Googles KI Gemini ist nun DarkGemini aufgetaucht und erfüllt die Wünsche der Cybergangster und Malware-Schreiber. Noch sind erste Ausgaben ➡ Weiterlesen