- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

120123_mar_hin_cyberark

  Rubrik: Markt/HintergrundZum Schutz vor externen Angriffen sind gerade präventive Aktivitäten nötigIT-Sicherheit in 2012: Cyber-Ark weist auf zentrale Sicherheitsrisiken hin(23.01.12) - Im vergangenen Jahr haben mehrere spektakuläre Attacken gezeigt, welches Gefährdungspotenzial die Cyber-Kriminalität angenommen hat. Im Hinblick auf konkrete Bedrohungsszenarien und aktuelle IT-Trends hat Cyber-Ark vier Bereiche identifiziert, die in diesem Jahr unter Sicherheitsaspekten verstärkt in den Fokus rücken werden.Die Angriffe des vergangenen Jahres haben verdeutlicht, dass Maßnahmen zum Schutz vor Insiderspionage oder -sabotage keineswegs ausreichend sind. Vielmehr sind gerade präventive Aktivitäten zum Schutz vor externen Angriffen zu ergreifen. Dabei sollten vier Aspekte berücksichtigt werden: 1. Zielgerichtete Attacken nehmen zuDie Qualität der Attacken hat im vergangenen Jahr weiter zugenommen. Sie waren im Vergleich zur Vergangenheit teilweise auch wesentlich zielgerichteter, wie das Beispiel Stuxnet bereits im Jahr 2010 gezeigt hat. Im Jahr 2011 wurden generell verstärkt privilegierte Benutzerkonten als "Einfallstor" von Angreifern verwendet. Sie sind deshalb so attraktiv, da sie oft einen anonymen Zugang zu vertraulichen Informationen bieten. Nach Cyber-Ark-Einschätzung werden sie auch in diesem Jahr zunehmend für Angriffe genutzt werden - allein schon, weil viele Unternehmen bei der Identifizierung und Beseitigung der Schwachstellen bei privilegierten Accounts noch in der Anfangsphase stecken.2. Eingebettete Passwörter sind große SchwachstelleEin zentrales Sicherheitsproblem besteht bei den eingebetteten Passwörtern, das heißt bei frei zugänglichen Passwörtern, die in Anwendungen, Skripten oder Konfigurationsdateien gespeichert sind und einen automatischen Zugriff auf Backend-Systeme ermöglichen. Diese Passwörter liegen in der Regel im Klartext vor und werden selten oder nie geändert, da ein manuelles Passwortmanagement hier sehr zeitaufwändig und zudem fehlerbehaftet wäre. Sie sind unter Sicherheitsaspekten problematisch, da sie in der Regel einer großen Anzahl an Usern wie Systemadministratoren und Entwicklern zugänglich sind. Das bedeutet auch, dass ein kaum überschaubarer Personenkreis eine Zugriffsmöglichkeit auf unternehmenskritische Datenbestände hat. Neben den Application- oder Software-Accounts sollte man laut Cyber-Ark auch die Default-Passwörter nicht außer Acht lassen, die - zum Teil unerkannt - in den Systemen vorhanden und manchmal nur dem Software-Hersteller bekannt sind. Die Gefahr, die von solchen Passwörtern ausgeht, hat der Trojaner Stuxnet und sein groß angelegter Computer-Angriff auf Industrieanlagen deutlich gezeigt.Die einzig sinnvolle Lösung für diese Problematik ist nach Cyber-Ark die Eliminierung eingebetteter Passwörter in Applikationen und die Implementierung einer Lösung, die eine automatische Verwaltung und sichere Abfrage von Applikationspasswörtern bietet.3. SCADA-Systeme bleiben gefährdetDas vergangene Jahr hat gezeigt, dass in vielen Bereichen das Thema Sicherheit eindeutig zu kurz kommt. Zu nennen sind hier Lösungen zur Speicherprogrammierbaren Steuerung (SPS) oder SCADA-Software. Sie sind einerseits in der Regel nicht im Hinblick auf Sicherheit entwickelt worden, bieten andererseits aber einen Zugang zu unter Sicherheitsaspekten extrem kritischen Systemen, Anlagen oder Maschinen.Cyber-Ark geht davon aus, dass in 2012 ein erhebliches Wachstum in der Entwicklung von Methoden zu sehen ist, die es ermöglichen, Hardware mittels Software zu attackieren. So werden auch SCADA-Systeme künftig von Cyber-Angriffen zunehmend betroffen sein. Die höhere Anzahl an Attacken wird auch dazu führen, dass man sich hier verstärkt um die Entwicklung von Schutzmaßnahmen kümmern wird. Eine der größten Herausforderungen im Umfeld von SCADA-Systemen besteht darin, dass die Beseitigung von Schwachstellen - auch wenn sie bekannt sind - mit einem erheblichen Aufwand verbunden ist. Viele SCADA-Anbieter ziehen es deshalb heute noch vor, die Sicherheitslücken geheim zu halten, anstatt sie zu schließen. Eine langfristig erfolgreiche Strategie kann dies allerdings nicht sein.4. Private Clouds: Hypervisor bleibt die SchwachstelleHinsichtlich der Nutzung von Public-Cloud-Infrastrukturen bestehen bei vielen Unternehmen nach wie vor Sicherheitsbedenken. Private-Cloud-Varianten werden aber zunehmend genutzt, ohne dass auch hier Aspekte, die die Sicherheit betreffen, näher analysiert werden. Sie sollten allerdings auch genau unter die Lupe genommen werden, denn in Virtualisierungsumgebungen ohne ausreichendes Security-Management bestehen erhebliche Sicherheitsrisiken. Das betrifft insbesondere die Accounts der Hypervisoren, die umfassende Zugriffsrechte besitzen, das heißt, privilegierte User haben oft Zugang zu Tausenden von virtualisierten Servern, Datenbanken und Applikationen - und damit die Möglichkeit einer unautorisierten Nutzung von Daten. Laut Cyber-Ark werden deshalb in diesem Jahr Sicherheitsvorkehrungen vor Angriffen auf Hypervisoren eine hohe Priorität im Bereich der IT-Security einnehmen. Bei der Implementierung von Private-Cloud-Infrastrukturen wird es nicht mehr alleine um die Realisierung einer maximalen Kosteneffizienz gehen, sondern verstärkt auch um das Thema Sicherheit, das heißt um die Verwaltung und Überwachung sowie ein Log-Management von privilegierten Accounts in virtuellen Umgebungen.Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: "Privilegierte Benutzerkonten mit weitreichenden Rechten stellen für jedes Unternehmen ein hohes Sicherheitsrisiko dar, da sie einen Zugriff auf vertrauliche Informationen, die Installation und Ausführung von Applikationen oder die Veränderung von Konfigurationseinstellungen ermöglichen. Deshalb ist es für Unternehmen zwingend erforderlich, hier verstärkt präventive Maßnahmen zum Schutz der privilegierten Accounts zu ergreifen - mit einer zuverlässigen Verwaltung, Zugriffskontrollen und Überwachung beziehungsweise Aufzeichnung aller User-Aktivitäten. Viele Unternehmen haben dies bereits erkannt, wie das starke Wachstum des Marktes für Privileged-Identity-Management (PIM)-Lösungen belegt. Verschärfte regulatorische Anforderungen werden hier zu einer weiteren Nachfragebelebung beitragen." (Cyber-Ark: ma)