Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren. Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™ Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen. In diesem Webinar von Pentera: Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte. Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht. 24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht.

Reduzieren Sie die Gefahr, dass Anmeldedaten das Einfallstor zu Ihren Systemen bilden

Jedes Jahr tauchen Milliarden von Zugangsdaten im Internet auf – sei es im Dark Web, auf Paste Sites oder in Datenbankdumps – die von Cyberkriminellen verbreitet werden. Die Angreifenden nutzen Techniken wie Social Engineering, Brute-Force-Methoden oder kaufen Zugangsdaten im Dark Web, um legitime Identitäten zu kompromittieren und sich unberechtigten Zugang zu Systemen und Ressourcen zu verschaffen. Dabei kommt ihnen zugute, dass manche Passwörter von verschiedenen Benutzer:innen gemeinsam genutzt werden, was es wesentlich einfacher macht, in mehrere Konten desselben Unternehmens einzudringen. Manche Mitarbeitende verwenden immer wieder dieselben Passwörter. Andere verwenden ein gemeinsames Muster für ihre Passwörter auf verschiedenen Websites. Hacker:innen können mithilfe von Cracking-Techniken und Wörterbuchangriffen Passwortkombinationen knacken, indem sie ein gemeinsames Muster ausnutzen, selbst wenn das Passwort gehasht ist. Cyber-Kriminelle benötigen nur ein einziges übereinstimmendes Passwort, um Unternehmen ernsthaften Schaden zuzufügen. Mit den folgenden Massnahmen können Unternehmen das Risiko reduzieren, dass Zugangsdaten zum Einfallstor in Ihre Systeme werden: IT-Sicherheitsteams müssen Informationen über die Zugangsdaten sammeln, die an verschiedenen Stellen nach aussen gelangt sind. So erhalten sie einen ersten Hinweis auf das Risiko für ihr Unternehmen sowie auf die einzelnen Zugangsdaten, die aktualisiert werden müssen. Anschliessend werden die Zugangsdaten identifiziert, die tatsächlich zu Sicherheitslücken führen könnten. Ein Angreifer würde sich voraussichtlich die Kombination aus Benutzername und Passwort (entweder im Klartext oder gehasht) vornehmen und damit versuchen, auf Dienste oder Systeme zuzugreifen. Sicherheitsteams sollten ähnliche Techniken anwenden, um ihre Risiken zu bewerten. Dazu gehört • zu prüfen, ob die Anmeldedaten den Zugriff auf externe Ressourcen wie Webdienste und Datenbanken ermöglichen • zu versuchen, die gesammelten Passwort-Hashes selbst zu knacken • die Überprüfung, ob die geleakten Anmeldedaten mit Identitätsmanagement-Tools wie Active Directory übereinstimmen • die Manipulation der Rohdaten, um die Anzahl der kompromittierten Identitäten zu erhöhen. Beispielsweise verwenden Benutzer:innen häufig die gleichen Passwortmuster. Selbst wenn die durchgesickerten Anmeldedaten keinen Zugriff auf externe Ressourcen ermöglichen oder mit Active-Directory-Einträgen übereinstimmen, ist es möglich, durch das Testen von Variationen zusätzliche Übereinstimmungen zu finden. Aufgrund der gewonnenen Informationen können inaktive Konten im Active Directory gelöscht oder Passwortänderungen für aktive Benutzer:innen veranlasst werden. Nachdem die direkten Gefahrenquellen identifiziert und beseitigt wurden, sollten IT-Sicherheitsteams überprüfen, ob ihre aktuellen Prozesse sicher sind und, wo nötig und möglich, Verbesserungen vornehmen. Liegen beispielsweise eine grosse Anzahl von übereinstimmenden geleakten Anmeldedaten vor, können sie empfehlen, die gesamte Passwortrichtlinie des Unternehmens zu ändern. Wenn inaktive Benutzer:innen im Active Directory gefunden werden, ist es sinnvoll, den Prozess, wenn Mitarbeitende das Unternehmen verlassen, neu zu überdenken. Cyberkriminelle setzen ständig neue Techniken ein. Angriffsflächen ändern sich und neue Identitäten werden regelmässig hinzugefügt und entfernt. Auch Menschen machen immer wieder Fehler. Deshalb reicht es nicht, einmalig nach Sicherheitslücken in den Anmeldedaten zu suchen, diese zu prüfen und zu beheben. Um nachhaltige Sicherheit in einer hochdynamischen Bedrohungslandschaft zu erreichen, müssen IT-Sicherheitsteams diesen Prozess ständig wiederholen. Da sie jedoch oft mit begrenzten Ressourcen auskommen müssen, ist es notwendig, den Überprüfungsprozess zu automatisieren. Das Modul Credential Exposure von Pentera kombiniert durchgesickerte Zugangsdaten aus der realen Welt mit seiner aktiven Validierungs-Engine, um sowohl interne als auch externe Angriffsflächen auszunutzen. Die Plattform nutzt diese gehashten oder Klartext-Anmeldeinformationen in Millionen von Angriffsvektoren und bietet umsetzbare Schritte zur Minderung der Offenlegung. Gerne stellen wir Ihnen unsere Lösungen für ein zuverlässiges Anmeldeinformationenmanagement vor.

Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

Düsseldorf, 27. Juli 2023 – Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk. Unternehmen sind mit einem dynamischen Wachstum von Identitäten konfrontiert: sowohl von Maschinen als auch von Menschen. Aktuell kommen auf jede menschliche Identität 45 maschinelle Identitäten. Im Jahr 2023 wird sich die Gesamtzahl der Identitäten voraussichtlich mindestens verdoppeln. Parallel zu dieser Entwicklung nimmt auch die Anzahl identitätsbezogener Angriffe – etwa mittels Ransomware oder Phishing – dramatisch zu. Wie kann ein Unternehmen nun diese komplexe Lage in den Griff bekommen? Die Antwort lautet: mit einer Identity-Security-Strategie. Sie gilt als Grundlage der modernen Cyber-Resilienz. Identity Security kombiniert Identity and Access Management (IAM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Damit können Unternehmen ihre digitalen Ressourcen zuverlässig schützen, indem sie Sicherheitskonzepte von Endgeräten über Rechenzentren bis hin zur Cloud sowohl für menschliche als auch für digitale Identitäten zusammenführen. Entscheidend ist dabei, dass Unternehmen intelligente Kontrollen für die privilegierten Zugriffe aller Identitäten einführen und nutzen. Konkret geht es dabei um vier Kontrollverfahren: den Just-in-Time-Zugriff, die Session-Isolierung, das Least-Privilege-Prinzip sowie das Credential- und Secrets-Management. Diese intelligenten Berechtigungskontrollen müssen in Kombination genutzt werden, um den Zugang für jeden Identitätstyp und jede Identität zu sichern. Die vier Kontrollmechanismen im Überblick: Einrichtung eines Just-in-Time-Zugriffs Mit der Zugriffsmethode Just-in-Time können Unternehmen den Benutzern in Echtzeit erweiterte Zugriffsrechte gewähren, damit sie erforderliche Aufgaben ausführen können. Das heißt, ein Endanwender kann für eine bestimmte Dauer auf die benötigten Ressourcen zugreifen, um eine bestimmte Tätigkeit durchzuführen. Anschließend werden ihm die Rechte wieder entzogen. Session-Isolierung Bei der Session-Isolierung wird der Datenverkehr zwischen dem Endgerät eines Benutzers und den Ressourcen, auf die er zugreifen möchte, über einen Proxy-Server geleitet. So wird im Falle eines Angriffs auf einen Endbenutzer das Risiko einer Kompromittierung des Zielsystems verringert und ein zusätzlicher Kontrollpunkt für die Angriffserkennung eingerichtet. Umsetzung des Least-Privilege-Prinzips Ein uneingeschränkter beziehungsweise unregulierter Zugriff für Identitäten ist eine der Hauptursachen für den Missbrauch sensibler Daten und potenzielle Sicherheitsverletzungen. Aus diesem Grund ist es wichtig, stets das Least-Privilege-Prinzip durchzusetzen und jeder Identität die richtigen – sprich minimal notwendigen – Rechte für den Zugriff auf kritische Ressourcen zu gewähren. Credential- und Secrets-Management-Implementierung Das Credential-Management beinhaltet neben der dynamischen Einsetzung von Credentials zur Laufzeit vor allem die Rotation von Passwörtern und Keys sowie die Durchsetzung von Passwortrichtlinien. Das Secrets-Management ermöglicht es Unternehmen, ähnliche Sicherheitsrichtlinien für nicht-menschliche (maschinelle) Identitäten durchzusetzen, wie sie für menschliche Identitäten bereits Standard sind. „Die identitätsbezogenen Angriffe werden immer raffinierter. Es ist deshalb wichtig, mit einem proaktiven und reaktiven Ansatz widerstandsfähig gegen Cyberangriffe zu sein. Mit den genannten vier intelligenten Berechtigungskontrollen können Unternehmen die Risiken entscheidend reduzieren, indem sie den Zugang für jede Identität sichern“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Die Aufgabe für Unternehmen lautet also, Identitäten nicht nur zu verwalten, sondern sie auch im Rahmen einer umfassenden Identity-Security-Strategie mittels intelligenter Kontrollen für privilegierte Zugriffe zu sichern.“