BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Fünf Maßnahmen, damit Sie nicht mit einer Datenpanne in die Schlagzeilen kommen

Oktober 31, 2018

Die Gefährdungslage bei der Cybersicherheit in Deutschland hat sich in den vergangenen Monaten weiter verschärft und ist zudem vielschichtiger geworden, heißt es im aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Vor allem die Kombination aus neuer Angriffsqualität durch WannaCry, Not-Petya, Efail oder Spectre/Meltdown und zunehmender Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen hebe die Gefährdungslage auf ein neues Niveau. Der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ ist auf der Webseite des BSI verfügbar.

Weltweit sieht es nicht anders aus, wenn man sich die zurückliegenden Aktivitäten krimineller Hacker rund um den Globus vor Augen führt:

  • Hacker erbeuten bis zu 143 Millionen Kundendaten des US-Finanzdienstleisters Equifax. Zu den Informationen gehören demnach Namen, Sozialversicherungsnummern, Geburtsdaten und Adressen.
  • Die WannaCry-Ransomware betrifft mehr als 150 Länder, in denen veraltete Windows-Software zum Einsatz kommt. Mindestens 300.000 Rechner werden lahm gelegt.
  • Der Hackerangriff auf Yahoo ist noch deutlich umfangreicher gewesen als ursprünglich angenommen: Betroffen sind nicht eine Milliarde, sondern drei Milliarden Nutzerkonten.

Es wäre ein leichtes, diese Liste um dutzende weitere Beispiele zu ergänzen, die weltweit für unangenehme Schlagzeilen gesorgt haben. Nicht zuletzt durch diesen Blog sind Sie sich aber ohnehin der Risiken bewusst, die durch kriminelle Hacker und (möglicherweise unbeabsichtigte) Sicherheitsverletzungen durch Insider drohen, wenn vertrauliche Informationen verloren gehen, Gesetzesanforderungen nicht erfüllt und die Reputation eines Unternehmens beschädigt wird.

In jedem Fall dürfte klar sein, dass die klassischen Sicherheitsmaßnahmen an ihre Grenzen gestoßen sind. Die Zeiten sind vorbei, als die IT im wesentlichen auf Antivirensoftware und eine Unternehmensfirewall setzen konnte, und sich ansonsten auf das Einspielen von Updates beschränkte, um das Sicherheitsniveau aufrecht zu erhalten. Was Sie im modernen Unternehmensumfeld zur Durchsetzung der notwendigen Sicherheitskontrollen beachten müssen, zeigen die folgenden fünf Empfehlungen gegen Sicherheitsverstöße:

(Ex)-Mitarbeiterzugriffe stoppen

Niemals geht man so ganz: Verlässt ein IT-Administrator ihr Team, bedeutet das nicht, dass dieses Kapitel wirklich geschlossen wurde. Die Entlassung eines Mitarbeiters betrifft nicht nur die Personalabteilung, sondern sollte auch die IT-Abteilung auf den Plan rufen. Besonders bei personellen Wechseln müssen sofort die jeweiligen Zugriffsrechte auf IT-Systeme im Unternehmen aufgehoben werden. Achten Sie insbesondere auf privilegierte Zugriffsrechte auf Konten, die das IT-Team für die Installation von Applikationen, für Konfigurationsänderungen und für Administrationsaufgaben in der gesamten IT-Infrastruktur nutzen kann. Das damit verbundene Risiko ist nur ein Beispiel, was bei einer versäumten Begrenzung der Zugriffsrechte von Mitarbeitern droht.

Zugriffspunkte dokumentieren

Das Wissen darüber, alle Zugriffsrechte von ehemaligen Mitarbeitern und Dienstleistern aufheben zu müssen, ist eine wichtige Erkenntnis. In der Praxis müssen sie für die Umsetzung dieser Erkenntnis wissen, welche Dienste im einzelnen abzuschalten sind. Privilegierte Accounts gibt es auf den unterschiedlichsten IT-Systemen, branchenspezifischen Applikationen, Web-Services und Hardware-Geräten. Da geht der Überblick schnell verloren, zumal es in großen Organisationen tausende dieser Konten gibt. Und mit Sicherheit finden Sie dort viele Accounts an, die über die Zeit vergessen wurden oder von deren Existenz Sie gar nicht erst wussten. Jedes dieser Konten stellt aus IT-Sicherheitssicht aber eine potentielle Schwachstelle für das gesamte Netzwerk dar, so dass Sie alle aufspüren müssen. Bei diesem Vorgang helfen wir Ihnen gerne unentgeltlich weiter – Sie müssen nur das Bomgar Discovery Tool herunterladen.

Passwortmanagement erweitern

Sicherlich haben Sie Unternehmensvorgaben für die Passwortvergabe bei Nutzer-Logins – Vorgaben an die Komplexität, Wechselfrequenz und mehr. So weit, so gut. Werden privilegierte Zugangsdaten (also die Anmeldedaten für Administratorkonten mit weitreichenden Befugnissen) aber nicht richtig verwaltet, lassen sich die zu Anfang geschilderten Sicherheitsverletzungen professioneller Angreifer kaum verhindern. Sie müssen detailliert dokumentieren können, wo Accounts mit Nutzerprivilegien in Ihrer IT-Infrastruktur lagern. Und Sie müssen auch sicherstellen, dass jedes Konto über individuelle, kryptographisch komplexe Kennwörter verfügt, die regelmäßig ausgetauscht werden.

Beweisführung protokollieren / Protokolle vorhalten

Wie können Sie überwachen, wer auf privilegierte Accounts im Unternehmen zugreift? — Mit detaillierten Berichten, die aufzeigen, welche IT-Administratoren sich wann und zu welchem Zweck eingewählt haben. Diese Transparenz bei privilegierten Zugriffen gewährleistet, dass die Fehlnutzung von administrativen Konten unterbunden werden kann. Für jede Einwahl lässt sich auch eine präzise Auditierung des Gesamtvorgangs durchführen. Die Reports sollten sowohl dem IT-Management als auch der Unternehmensführung zur Verfügung stehen. Und auf Anfrage sollten sie auch bei Fragen gesetzlicher Compliance-Vorgaben umgehend verfügbar sein.

Link-Verfügbarkeit begrenzen / Sichtbarkeit einschränken

Halten Sie die Passwörter privilegierter Konten den jeweiligen Nutzern nur bei Bedarf vor und protokollieren Sie alle Aktivitäten. Unter Einhaltung des Least-Privilege-Prinzips sorgen zeitlich begrenzte Zugriffsmöglichkeiten und häufig wechselnde Zugangsdaten für ein hohes Sicherheitsniveau — vor allem im Vergleich zum Einsatz statischer Kennwörter, die schriftlich am Arbeitsplatz notiert werden, in Excel-Listen lagern oder eingeprägt werden müssen. So vermeiden Sie, dass einzelne IT-Mitarbeiter unbemerkt Zugangsdaten abgreifen und im Netzwerk für unbefugte Aktivitäten einsetzen können.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 8 Oktober, 2018:
Bomgar schließt Akquisition von BeyondTrust ab
From 20 November, 2018:
Auszeichnung als Leader im Markt für Privileged Identity Management

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.