- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Der Mensch als IT-Sicherheitsrisiko


Welchen Einfluss Benutzer und IT-Profis auf sichere Infrastrukturen haben
Tipps, wie die IT-Abteilungen diese internen, oft übersehenen Bedrohungen eliminieren können

Autor Mav Turner
Autor Mav Turner Viele Benutzer sind ahnungslos, dass selbst kleine Unvorsichtigkeiten und zu viel Vertrauen sie zu einer Schwachstelle in der Unternehmenssicherheit machen können, Bild: SolarWinds

Von Mav Turner, Director of Product Marketing and Business Strategy bei SolarWinds

(01.09.15) - Sicherheitsbedrohungen entwickeln sich in Art und Umfang in alarmierendem Maße – und Unternehmen aller Größen sind davon betroffen. Dieses Problem ist bekannt, wird allerdings oft nur im Hinblick auf externe Bedrohungen wahrgenommen. Cyberkriminelle und andere externe Bedrohungen verdienen tatsächlich die meiste Aufmerksamkeit, doch Unternehmen dürfen nicht übersehen, dass auch in ihren eigenen Netzwerken Gefahren lauern – die Benutzer.

Egal, ob sie nichts Böses im Sinn haben oder eben doch, ihr Status als potenzielles Sicherheitsrisiko ist noch nicht richtig bei den IT-Verantwortlichen angekommen. Gleichzeitig sind es diese Experten, die unabsichtlich ebenfalls zu einer Schwachstelle werden können – auch wenn sie für den unermüdlichen Einsatz gegen unzählige Bedrohungen und für die Fortführung des Betriebs eigentlich eine Auszeichnung verdient hätten.

Im Folgenden wird gezeigt, wie Benutzer die Sicherheit der Unternehmensinfrastruktur gefährden und wie unvorsichtige IT-Profis zu ihrem eigenen schlimmsten Feind werden können. Außerdem gibt es Tipps, wie die IT-Abteilungen diese internen, oft übersehenen Bedrohungen eliminieren können.

Der Benutzer als Sicherheitsrisiko
Viele Benutzer sind ahnungslos, dass selbst kleine Unvorsichtigkeiten und zu viel Vertrauen sie zu einer Schwachstelle in der Unternehmenssicherheit machen können. Allein die menschliche Neigung zu Fehlern bietet Angreifern ein breites Spektrum krimineller Möglichkeiten, zum Beispiel mittels Phishing, "Wasserlochangriffen" (Watering-Hole-Angriffen) und anderen Social-Engineering-Attacken. Hierbei sind nicht einmal unbedingt ausgeklügelte Malware oder die Ausnutzung technischer Schwachstellen nötig, es geht viel mehr um psychologische Tricks und Nachlässigkeiten im menschlichen Verhalten. Doch auch ohne Cyber-Kriminelle im Hintergrund kann es zum Verlust sensibler Daten kommen. Schuld sind in solchen Fällen ungeschulte oder unvorsichtige Mitarbeiter oder übermäßig komplizierte Prozeduren. Doch wenn solche Daten erst einmal das Unternehmen verlassen, werden sie ebenso leicht für böswillige Zwecke verwendet.

Eine (nahezu unmögliche) Aufgabe der IT ist es, die täglichen Aktivitäten der Benutzer so zu steuern, dass diese nicht unabsichtlich sensible Unternehmensdaten preisgeben. Dabei ist der erste Schritt – wie so oft – der schwerste. Daher haben wir im Folgenden ein paar Tipps aufgelistet, wie sich die interne Sicherheit verbessern lässt:

• >> Schulungen sind das A und O. Ein Anfang ist die Schulung der Benutzer im Hinblick auf vorbeugende Alltagsmaßnahmen, mit denen sie ihre eigenen Daten und die des Unternehmens schützen können. Dazu zählen Ratschläge zur Erstellung von Kennwörtern, zum Umgang mit externen Technologien (akzeptable und nicht akzeptable Verwendungszwecke) und zum Erkennen eines Social-Engineering-Angriffs. Praktische Vorführungen sind dabei in aller Regel wirkungsvoller als reine Theorie.

• Unterstützung einholen. Die IT sollte mit Abteilungen wie der Personal- und Finanzabteilung zusammenarbeiten, um den Benutzern die geschäftlichen Konsequenzen von Verstößen gegen die Sicherheitsrichtlinien vor Augen zu führen. So könnte zum Beispiel die Finanzabteilung Benutzern, die sich vor Cyberangriffen oder eigenen Verstößen sicher wähnen, zeigen, welche Kosten ein Datenleck haben kann und wie sich diese auf die Rentabilität der Firma und damit den Erfolg des Benutzers selbst auswirken.

• Vereinfachen und für Dialog sorgen. In Zusammenarbeit mit der Personalabteilung und der Führungsebene sollten IT-Profis die täglichen Geschäftsabläufe analysieren. Mitarbeiter neigen dazu, übermäßig komplexe oder verschlungene Prozeduren nicht immer strikt zu befolgen. Dasselbe gilt für unbeliebte Richtlinien. Ein Beispiel: Viele Benutzer verwenden ein Speicher-Tool in der Public Cloud, z. B. Dropbox, und führen damit eine "inoffizielle" IT ein. Es ist also unter Umständen besser, die Plattform als offizielles und damit zentral verwaltetes Tool einzuführen, anstatt den Zugang verhindern zu wollen.

• Organisierter werden und vorhandene Tools nutzen. Ohne einen Gesamtplan und Richtlinien zur Sicherheit, bei denen der Benutzer im Vordergrund steht, geht es nicht. Bei der Erstellung solcher Richtlinien müssen alle Stadien der Anstellung eines Benutzers berücksichtigt werden. Dazu gehören auch Änderungen, die eintreten können, ohne dass der Benutzer die Firma verlässt. So können sich Zugriffsfreigaben für bestimmte Daten für einen Benutzer ändern. Dies kann beispielsweise durch einen Wandel der beruflichen Rolle geschehen oder durch einen Wechsel in eine andere Abteilung. Schließlich muss auch die Überwachung verschärft werden. Eine unternehmensweite Sicherheits-Überwachungsplattform ergänzt vorhandene Tools gegen Malware, Datenverlust und für die E-Mail-Sicherheit. Sie erfasst auffällige und potenziell gefährliche Verhaltensweisen. Dies erleichtertes der IT, den Fehlerfaktor Mensch in Schach zu halten. Zudem erhält die IT einen besseren Überblick darüber, wie die Benutzer Anwendungen, Netzwerke, Systeme usw. verwenden. Anhand dieser Daten können dann Benutzerschulungen erstellt und Prozesse verbessert werden.

IT-Profis und die zunehmend komplexe moderne IT
Dass Benutzer ein Risiko darstellen, ist bekannt, doch dass IT-Mitarbeiter und ihre Abteilung ebenfalls ein potenzielles Einfalltor für Angriffe darstellen, ist vielen neu – ebenso das "wie". Die verkannten Helden eines jeden Unternehmens, die IT-Mitarbeiter, müssen die enorme Komplexität moderner IT-Infrastrukturen im Griff behalten. Mit BYOD, der Cloud, Virtualisierung und Mobilgeräten, um nur einige zu nennen, lastet auf der IT der große Druck, neue Technologien mit begrenzten Ressourcen und knappem Budget zu verwalten. Noch komplizierter wird es für sie auch, weil diese neuen Technologien und die Zunahme der Telearbeit die Außengrenzen des Unternehmens aufweichen: Alles und jeder ist jederzeit und überall erreichbar.

Wenn man sich diesen Druck vor Augen führt, wird verständlicher, wie auch IT-Profis bei aller Vorsicht Fehler begehen können. Kurz gesagt: Mit der Komplexität der modernen IT erhöht sich die Wahrscheinlichkeit, dass IT-Profis beim Versuch, diese Infrastrukturen zu verwalten, einfache Fehler begehen – und diese haben unter Umständen schwerwiegende Konsequenzen für die Sicherheit. Wie lässt sich das verhindern?

Hier einige Tipps:

• >> IT- und Sicherheitsverwaltung vereinfachen, um die Fehleranfälligkeit zu senken.
Dass Infrastrukturen immer komplexer werden, lässt sich nicht verhindern. Doch anhand der Leistungsdaten, der einfachen Fehlerbehebung und Automatisierung, die die richtigen Tools bieten, vereinfachen sich die täglichen Verwaltungsaufgaben und Fehler werden vermieden. Zu diesen Tools zählen die Netzwerk-, Server-, Anwendungs- und Datenbanküberwachung, Virtualisierungs-, Cloud- und Konfigurationsverwaltung sowie Remote-Support- und Helpdesk-Software. Darüber hinaus gibt es Spezialprodukte für die Verwaltung der Infrastruktursicherheit, z. B. Patch-Verwaltungs-Tools und Tools für die Sicherheitsdaten- und Ereignisverwaltung (SIEM).

• >> Überwacher überwachen. Um die korrekte Verwaltung potenziell sensibler Daten sicherzustellen, sollten IT-Abteilungen die Aktivitäten der Administratorkonten überwachen. Zudem sollte die Verwendung der Administratorkonten regelmäßig einem Audit unterzogen werden, um zu gewährleisten, dass sensible Daten in den richtigen Händen verbleiben.

• >> Gesundes Misstrauen gegenüber Externen. IT-Abteilungen sollten Subunternehmern und externen IT-Serviceanbietern nicht zu sehr vertrauen und stattdessen deren Zugang und Berechtigungen beschränken. Ihr Aufgabengebiet muss klar umrissen sein, sie müssen umfassend überwacht werden und sollten wenn möglich nur eingeschränkten Remote-Zugriff erhalten.

• >> So viel wie nötig, so wenig wie möglich. IT-Profis sollten bei sich selbst keine Ausnahme machen und für Alltagsaufgaben Konten einrichten, die nur mit dem nötigen Minimum an Berechtigungen ausgestattet sind. Umfassende Administratorrechte sollten sie sich nur zuweisen, wenn dies absolut nötig ist.

Mithilfe dieser Best Practices können IT-Profis die Sicherheit der Unternehmensinfrastrukturen deutlich verbessern. Bei der Geschwindigkeit, mit der neue, größere Bedrohungen auf uns zukommen, ist dies ein absolutes Muss. (SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.