- Anzeigen -


Lohnendes Ziel für Cyberkriminelle


it-sa 2017: Sicherheitsrisiko Third-Party-Provider
Outsourcing der Unternehmens-IT an Dritte: Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, ist weniger geläufig

- Anzeigen -





Verizons diesjähriger "Data Breach Investigations Report" belegt: Der Missbrauch von Privilegien, über die sogenannte "privilegierte Nutzer" verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu "privilegierten Nutzern" gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für eine Organisation nicht selten übersehen. Dabei haben auch sie Zugang zu sensiblen Informationen, sei es im Kunden- oder Finanzbereich und entsprechend groß sind die Schäden, die sie anrichten können. Der Sicherheitsspezialist Balabit zeigt Wege auf, wie Unternehmen mit dieser Bedrohung umgehen können.

Outsourcing der Unternehmens-IT an Dritte - seien es einzelne Dienstleistungen oder gar die gesamte IT-Infrastruktur - sind heute eine beliebte Strategie, Kosten zu senken. Dass diese Kostenreduktion jedoch zu einem Sicherheitsrisiko werden kann, ist weniger geläufig. Denn die Erfahrung zeigt, dass externe Dienstleister schnell zur "Insider-Bedrohung" werden können. Sie sind ein lohnendes Ziel für Cyberkriminelle. In der Tat sind einige der verheerendsten Datenverletzungen in den letzten Jahren über die Accounts von Drittanbietern entstanden wie etwa bei dem Einbruch bei Unicredit, bei dem 400.000 Nutzer-Accounts gestohlen wurden oder dem prekären Sicherheitsvorfall bei einer schwedischen Behörde, bei dem in die Cloud an Dritte ausgelagerte Personendaten vermutlich tausende persönliche Daten abgeflossen sind.

Das Sicherheitsrisiko durch Drittanbieter wird durch mehrere Faktoren verursacht.

Problem 1 - Mehr privilegierte Nutzer: Da die externen Dienstleister ähnliche Privilegien und Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der "privilegierten Nutzer" und damit das Risiko für das Unternehmen.

Problem 2 - Gemeinsam genutzte Accounts: Gern richten Firmen sogenannte "Shared Accounts" ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt: IT-Mitarbeiter von Drittanbietern loggen sich generell über diesen Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war.

Problem 3 - Passwortsicherheit: Es geht auf das Konto der Passwortsicherheit, wenn sich mehrere Nutzer privilegierte Konten und Passwörter teilen. Erhöht wird das Risiko noch, wenn die gemeinsam genutzten Passwörter nicht regelmäßig geändert werden: Dann könnte im schlimmsten Fall ein (externer) Mitarbeiter noch Zugriff auf das System haben, selbst wenn er gar nicht mehr für das Unternehmen tätig ist.

Wenn IT-Aufgaben outgesourct werden, braucht es daher Maßnahmen, die die Aktivitäten der Drittanbieter kontrollieren und transparent werden lassen. Firewalls und ähnliches nützen wenig, da die Betroffenen bereits "drin" sind. Eine Möglichkeit diese Probleme in den Griff zu bekommen, besteht darin, zuverlässige Daten zu diesen Benutzer-Sessions zu sammeln.

Tools wie die Privileged-Access-Management-Lösung (PAM) von Balabit kontrollieren den Zugriff von privilegierten Accounts und liefern wichtige Informationen darüber. Balabits PAM-Lösung integriert dabei die Analyse des Verhaltensmusters eines Benutzers, um den toten Winkel, in dem sich Drittanbieter möglicherweise bewegen, im Blick zu behalten. Es wird dabei in Echtzeit analysiert, wie Nutzer mit dem IT-System interagieren. Dadurch entsteht ein Profil der einzelnen Nutzer. Registriert das System eine gravierende Abweichung von diesem Profil, erfolgt eine automatische Risikobewertung, das Sicherheitsteam erhält eine Meldung und kann den Fall prüfen und bei Bedarf einschreiten.

Messebesucher, die Lösungen suchen, die Schutz bieten vor dem Verlust vertraulicher Daten, vor internen und externen Bedrohungen durch privilegierte Konten und Unterstützung wünschen, um die vielfältigen Compliance-Anforderungen wie die neue Europäische Datenschutz-Grundverordnung, PCI-DSS oder ISO 2700x zu erfüllen, sind bei Balabit, Anbieterin von Privileged-Access-Management (PAM)- und Log-Management-Lösungen an der richtigen Adresse. Auf der it-sa 2017 haben die Besucher die Möglichkeit, sich darüber bei den Experten von Balabit in Halle 10, Stand 401 zu informieren oder sie besuchen einen der Fachvorträge von Balabit im Auditorium.

Mittwoch, 11.10.2016
Forum M10 - Forum Management in Halle 10
11:30 Uhr - 12:00 Uhr
"Catch me if you can: Wie das Tippverhalten Identitäten schützt?"
Referent: Thomas Haak, Sales Director bei Balabit

Donnerstag, 12.10.2016
Forum T10 - Forum Technik in Halle 10
11:30 Uhr - 11:45 Uhr
"Enemy at the gates: Wie geht Privileged Access Management mit raffinierten Cyberkriminellen um?"
Referent: Zoltan Bakos, Senior Pre-Sales Engineer bei Balabit
(Balabit: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 11.10.17


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Implementierung von Sicherheitskontrollen

    Kaspersky hat das Audit "Service Organization Control for Service Organizations (SOC 2) Type 1" erfolgreich absolviert. Der Abschlussbericht einer der vier großen globalen Wirtschaftsprüfungsgesellschaften bestätigt, dass sowohl die Entwicklung als auch die transparente Offenlegung der Kaspersky-Datenbanken (AV-Datenbanken) durch starke Security-Kontrollen geschützt sind. Dies gilt insbesondere für die Sicherung vor unbefugter Einflussnahme und extern vorgenommenen systemischen Änderungen. Darüber hinaus kündigt Kaspersky neue Entwicklungen im Rahmen ihrer Globalen Transparenzinitiative an.

  • Wendepunkt im Kampf gegen Cyberbetrug

    Die Branchen-Initiative "The Intelligence Network", ein weltweiter Zusammenschluss von 1.500 Vertretern aus Wissenschaft und Industrie, hat in einem am 27. Juni 2019 veröffentlichten Bericht seine Vision präsentiert, wie das wachsende Problem des Cyberbetrugs angegangen werden könnte. Der Bericht wurde nach einem intensiven sechsmonatigen Forschungsprogramm erstellt, in dessen RahmenBeiträge von Experten aus Industrie, Wissenschaft, Regierung und Strafverfolgung zusammengetragen wurden, die aufzeigen, welche Veränderungen notwendig sind, um die Anfälligkeit der Gesellschaft für Cyberbetrug deutlich zu verringern. The Intelligence Network hat sich entschieden, gegen Cyber-Betrug vorzugehen, um die Online-Welt sicherer zu machen. Der Grenzen und Rechtsordnungen überschreitende Cyber-Betrug wird weiter zu hohen Schäden für Einzelpersonen und Unternehmen auf der ganzen Welt führen, wenn wir das Problem jetzt nicht angehen. Einem Bericht des britischen Office for National Statistics zufolge hat mehr als die Hälfte aller Betrugsfälle mit dem Internet zu tun. DerGlobal Risks Report 2019 des Weltwirtschaftsforums stuft"massiven Datenbetrug und -diebstahl" als das viertwichtigstes globales Risiko der nächsten zehn Jahre ein.

  • Ganzheitliches IT-Sicherheitskonzept

    Mit einer neuen Auflage der Security Days ist Securepoint vom 09. bis zum 20. September 2019 in Deutschland unterwegs. Systemhauspartner und Interessenten erhalten vor Ort einen detaillierten Einblick in die Unified Security und dem umfassenden Konzept des Herstellers. Im Oktober geht es dafür auch nach Österreich und in die Schweiz. "Als Hersteller denken wir IT-Sicherheit gemeinsam mit unseren Partnern vom Anfang bis zum Ende. Auf den Security Days zeigen wir Partnern und Interessenten unsere Lösungen, die sie mit wenig Aufwand ein- und umsetzen können", sagt Eric Kaiser. l

  • Hybrider Schutz vor DDoS-Service-Atacken

    Mit dem Siegeszug des Internet-of-Things (IoT) steigt weltweit auch die Zahl unzureichend geschützter, Web-fähiger Endgeräte, die von Cyberkriminellen gekapert und für verheerende Distributed-Denial-of-Service-Angriffe (DDoS) missbraucht werden. Controlware unterstützt Kunden gemeinsam mit den DDoS-Experten von Radware bei der Entwicklung und Umsetzung maßgeschneiderter Abwehrstrategien, die On-Premises-Systeme und Cloud-Scrubbing kombinieren. Controlware arbeitet mit Radware im Bereich DDoS-Protection seit vielen Jahren in den unterschiedlichsten Projekten zusammen. Der israelisch-amerikanische Hersteller gehört im Bereich DoS- und DDoS-Abwehr zu den Markt- und Technologieführern und wurde von den IDC Marktexperten im aktuellen MarketScape-Report für Global DDoS Prevention abermals als Leader eingestuft. Das Unternehmen führt marktführende Application- und Network-Security-Technologien in einer mehrstufigen Security-Architektur zusammen.

  • Ausgebildete menschliche Firewall

    KnowBe4, Anbieterin von Security Awareness Trainings und einer simulierten Phishing-Plattform, gibt bekannt, dass das Unternehmen eine Investition in Höhe von 300 Millionen US-Dollar unter der Führung der führenden globalen Investmentfirma KKR erhält, an der sich die bestehenden Investoren Elephant und TenEleven Ventures maßgeblich beteiligen. Diese Finanzspritze bewertet das Unternehmen mit 1 Milliarde US-Dollar und soll für globale Wachstumsinitiativen und die Entwicklung von Plattformen verwendet werden und baut auf der ersten Investition von KKR und Ten Eleven Venture Anfang 2019 auf.