- Anzeigen -


Lohnendes Ziel für Cyberkriminelle


it-sa 2017: Sicherheitsrisiko Third-Party-Provider
Outsourcing der Unternehmens-IT an Dritte: Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, ist weniger geläufig

- Anzeigen -





Verizons diesjähriger "Data Breach Investigations Report" belegt: Der Missbrauch von Privilegien, über die sogenannte "privilegierte Nutzer" verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu "privilegierten Nutzern" gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei haben auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich und entsprechend groß sind die Schäden, die sie anrichten können. Der Sicherheitsspezialist Balabit zeigt Wege auf, wie Unternehmen mit dieser Bedrohung umgehen können.

Outsourcing der Unternehmens-IT an Dritte - seien es einzelne Dienstleistungen oder gar die gesamte IT-Infrastruktur - sind heute eine beliebte Strategie, Kosten zu senken. Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, ist weniger geläufig. Denn die Erfahrung zeigt, dass externe Dienstleister schnell zur "Insider-Bedrohung" werden können. Sie sind ein lohnendes Ziel für Cyberkriminelle. In der Tat sind einige der verheerendsten Datenverletzungen in den letzten Jahren über die Accounts von Drittanbietern entstanden wie etwa bei dem Einbruch bei Unicredit, bei dem 400.000 Nutzer-Accounts gestohlen wurden oder dem prekären Sicherheitsvorfall bei einer schwedischen Behörde, bei dem in die Cloud an Dritte ausgelagerte Personendaten vermutlich tausende persönliche Daten abgeflossen sind.

Das Sicherheitsrisiko durch Drittanbieter wird durch mehrere Faktoren verursacht.

Problem 1 - Mehr privilegierte Nutzer: Da die externen Dienstleister ähnliche Privilegien und Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der "privilegierten Nutzer" und damit das Risiko für das Unternehmen.

Problem 2 - Gemeinsam genutzte Accounts: Gern richten Firmen sogenannte "Shared Accounts" ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt: IT-Mitarbeiter von Drittanbietern loggen sich generell über diesen Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war.

Problem 3 - Passwortsicherheit: Es geht auf das Konto der Passwortsicherheit, wenn sich mehrere Nutzer privilegierte Konten und Passwörter teilen. Erhöht wird das Risiko noch, wenn die gemeinsam genutzten Passwörter nicht regelmäßig geändert werden: Dann könnte im schlimmsten Fall ein (externer) Mitarbeiter noch Zugriff auf das System haben, selbst wenn er gar nicht mehr für das Unternehmen tätig ist.

Wenn IT-Aufgaben outgesourct werden, braucht es daher Maßnahmen, die die Aktivitäten der Drittanbieter kontrollieren und transparent werden lassen. Firewalls und ähnliches nützen wenig, da die Betroffenen bereits "drin" sind. Eine Möglichkeit diese Probleme in den Griff zu bekommen, besteht darin, zuverlässige Daten zu diesen Benutzer-Sessions zu sammeln.

Tools wie die Privileged-Access-Management-Lösung (PAM) von Balabit kontrollieren den Zugriff von privilegierten Accounts und liefern wichtige Informationen darüber. Balabits PAM-Lösung integriert dabei die Analyse des Verhaltensmusters eines Benutzers, um den toten Winkel, in dem sich Drittanbieter möglicherweise bewegen, im Blick zu behalten. Es wird dabei in Echtzeit analysiert, wie Nutzer mit dem IT-System interagieren. Dadurch entsteht ein Profil der einzelnen Nutzer. Registriert das System eine gravierende Abweichung von diesem Profil, erfolgt eine automatische Risikobewertung, das Sicherheitsteam erhält eine Meldung und kann den Fall prüfen und bei Bedarf einschreiten.

Messebesucher, die Lösungen suchen, die Schutz bieten vor dem Verlust vertraulicher Daten, vor internen und externen Bedrohungen durch privilegierte Konten und Unterstützung wünschen, um die vielfältigen Compliance-Anforderungen wie die neue Europäische Datenschutz-Grundverordnung, PCI-DSS oder ISO 2700x zu erfüllen, sind bei Balabit, Anbieterin von Privileged-Access-Management (PAM)- und Log-Management-Lösungen an der richtigen Adresse. Auf der it-sa 2017 haben die Besucher die Möglichkeit, sich darüber bei den Experten von Balabit in Halle 10, Stand 401 zu informieren oder sie besuchen einen der Fachvorträge von Balabit im Auditorium.

Mittwoch, 11.10.2016
Forum M10 - Forum Management in Halle 10
11:30 Uhr - 12:00 Uhr
"Catch me if you can: Wie das Tippverhalten Identitäten schützt?"
Referent: Thomas Haak, Sales Director bei Balabit

Donnerstag, 12.10.2016
Forum T10 - Forum Technik in Halle 10
11:30 Uhr - 11:45 Uhr
"Enemy at the gates: Wie geht Privileged Access Management mit raffinierten Cyberkriminellen um?"
Referent: Zoltan Bakos, Senior Pre-Sales Engineer bei Balabit
(Balabit: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 11.10.17


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.