- Anzeigen -


Lohnendes Ziel für Cyberkriminelle


it-sa 2017: Sicherheitsrisiko Third-Party-Provider
Outsourcing der Unternehmens-IT an Dritte: Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, ist weniger geläufig

- Anzeigen -





Verizons diesjähriger "Data Breach Investigations Report" belegt: Der Missbrauch von Privilegien, über die sogenannte "privilegierte Nutzer" verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu "privilegierten Nutzern" gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei haben auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich und entsprechend groß sind die Schäden, die sie anrichten können. Der Sicherheitsspezialist Balabit zeigt Wege auf, wie Unternehmen mit dieser Bedrohung umgehen können.

Outsourcing der Unternehmens-IT an Dritte - seien es einzelne Dienstleistungen oder gar die gesamte IT-Infrastruktur - sind heute eine beliebte Strategie, Kosten zu senken. Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, ist weniger geläufig. Denn die Erfahrung zeigt, dass externe Dienstleister schnell zur "Insider-Bedrohung" werden können. Sie sind ein lohnendes Ziel für Cyberkriminelle. In der Tat sind einige der verheerendsten Datenverletzungen in den letzten Jahren über die Accounts von Drittanbietern entstanden wie etwa bei dem Einbruch bei Unicredit, bei dem 400.000 Nutzer-Accounts gestohlen wurden oder dem prekären Sicherheitsvorfall bei einer schwedischen Behörde, bei dem in die Cloud an Dritte ausgelagerte Personendaten vermutlich tausende persönliche Daten abgeflossen sind.

Das Sicherheitsrisiko durch Drittanbieter wird durch mehrere Faktoren verursacht.

Problem 1 - Mehr privilegierte Nutzer: Da die externen Dienstleister ähnliche Privilegien und Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der "privilegierten Nutzer" und damit das Risiko für das Unternehmen.

Problem 2 - Gemeinsam genutzte Accounts: Gern richten Firmen sogenannte "Shared Accounts" ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt: IT-Mitarbeiter von Drittanbietern loggen sich generell über diesen Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war.

Problem 3 - Passwortsicherheit: Es geht auf das Konto der Passwortsicherheit, wenn sich mehrere Nutzer privilegierte Konten und Passwörter teilen. Erhöht wird das Risiko noch, wenn die gemeinsam genutzten Passwörter nicht regelmäßig geändert werden: Dann könnte im schlimmsten Fall ein (externer) Mitarbeiter noch Zugriff auf das System haben, selbst wenn er gar nicht mehr für das Unternehmen tätig ist.

Wenn IT-Aufgaben outgesourct werden, braucht es daher Maßnahmen, die die Aktivitäten der Drittanbieter kontrollieren und transparent werden lassen. Firewalls und ähnliches nützen wenig, da die Betroffenen bereits "drin" sind. Eine Möglichkeit diese Probleme in den Griff zu bekommen, besteht darin, zuverlässige Daten zu diesen Benutzer-Sessions zu sammeln.

Tools wie die Privileged-Access-Management-Lösung (PAM) von Balabit kontrollieren den Zugriff von privilegierten Accounts und liefern wichtige Informationen darüber. Balabits PAM-Lösung integriert dabei die Analyse des Verhaltensmusters eines Benutzers, um den toten Winkel, in dem sich Drittanbieter möglicherweise bewegen, im Blick zu behalten. Es wird dabei in Echtzeit analysiert, wie Nutzer mit dem IT-System interagieren. Dadurch entsteht ein Profil der einzelnen Nutzer. Registriert das System eine gravierende Abweichung von diesem Profil, erfolgt eine automatische Risikobewertung, das Sicherheitsteam erhält eine Meldung und kann den Fall prüfen und bei Bedarf einschreiten.

Messebesucher, die Lösungen suchen, die Schutz bieten vor dem Verlust vertraulicher Daten, vor internen und externen Bedrohungen durch privilegierte Konten und Unterstützung wünschen, um die vielfältigen Compliance-Anforderungen wie die neue Europäische Datenschutz-Grundverordnung, PCI-DSS oder ISO 2700x zu erfüllen, sind bei Balabit, Anbieterin von Privileged-Access-Management (PAM)- und Log-Management-Lösungen an der richtigen Adresse. Auf der it-sa 2017 haben die Besucher die Möglichkeit, sich darüber bei den Experten von Balabit in Halle 10, Stand 401 zu informieren oder sie besuchen einen der Fachvorträge von Balabit im Auditorium.

Mittwoch, 11.10.2016
Forum M10 - Forum Management in Halle 10
11:30 Uhr - 12:00 Uhr
"Catch me if you can: Wie das Tippverhalten Identitäten schützt?"
Referent: Thomas Haak, Sales Director bei Balabit

Donnerstag, 12.10.2016
Forum T10 - Forum Technik in Halle 10
11:30 Uhr - 11:45 Uhr
"Enemy at the gates: Wie geht Privileged Access Management mit raffinierten Cyberkriminellen um?"
Referent: Zoltan Bakos, Senior Pre-Sales Engineer bei Balabit
(Balabit: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 11.10.17


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Joint Ventures für industrielle Security

    Trend Micro und Moxa stellten die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks vor. Das neue industrielle Intrusion-Prevention-System (IPS), das sich aktuell im Beta-Status befindet, entdeckt und blockiert weitverbreitete Exploits und bietet Whitelisting für OT-Umgebungen (Operational Technology/Betriebstechnik). Die Lösung wurde erstmals auf dem Stand von Trend Micro (Halle 6, Stand B16) auf der diesjährigen Hannover Messe (1. bis 5. April, Deutsche Messe Hannover) gezeigt.

  • Neue Denk- und Lösungsansätze

    Mit X-Labs gründet Forcepoint eine weltweit eine Forschungseinrichtung und ein globales Kompetenzzentrum für IT-Sicherheit und Verhaltenswissenschaft. Erstmalig arbeiten Sicherheitsforscher, Datenwissenschaftler, Psychologen und Spionageabwehrspezialisten zusammen, um verhaltensbasierte Sicherheitslösungen rund um das Thema Mensch und Maschine zu entwickeln. Dabei greifen die X-Labs-Spezialisten auf Daten und Erkenntnisse aus dem gesamten Forcepoint-Produktportfolio zurück, um Innovationen im Bereich Risk Adaptive Protection voranzutreiben.

  • Orange im europäischen Cybersicherheitsmarkt

    Orange hat die Übernahme der SecureData Group für einen nicht offen gelegten Betrag bekannt gegeben. Die Akquisition ist weiterer Schritt, um die Position von Orange im europäischen Cybersicherheitsmarkt zu stärken. Das britische Unternehmen SecureData ist der größte unabhängige Cybersicherheitsdienstleister in Großbritannien. Das Unternehmen blickt auf eine 25-jährige Erfolgsgeschichte zurück und bietet integrierte Cyber-Lösungen zur Risikobewertung, Erkennung von Bedrohungen, zum Schutz der IT-Ressourcen von Kunden und zur Reaktion auf Sicherheitsvorfälle an. Der führende Beratungsarm des Unternehmens, SensePost, genießt weltweites Ansehen für seine Expertise in den Bereichen Cyberkriminalität, Forschung zu Cybersecurity und Sicherheitstests. SecureData erzielte 2018 einen Jahresumsatz von rund 50 Millionen Euro und verzeichnet seit 2016 konstante Wachstumsraten von rund 20 Prozent.

  • Zusätzliche Garantie auf USV-Batterien

    Anmelden, registrieren und Garantie verlängern - Mit einer besonderen Aktion startet APC by Schneider Electric in das neue Jahr. Reseller und Endkunden, die bis Jahresende ihre SmartConnect-Modelle auf dem APC-Webportal registrieren lassen, erhalten auf die Batterie eine zusätzliche Garantie von einem Jahr. Die Garantie verlängert sich damit kostenfrei von zwei auf insgesamt drei Jahre.

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.