Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig

Düsseldorf, 20. März 2024 – Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in den IT-Infrastrukturen von Unternehmen verfügten, sind längst vorbei. Inzwischen benötigen auch die meisten Mitarbeiter, Anwendungen und Geräte solche Rechte, um auf kritische Ressourcen zuzugreifen, die sie im Arbeitsalltag benötigen. Die klassische Definition von privilegierten Identitäten greift daher nicht mehr, denn letztlich kann jede Identität privilegiert sein und bedarf eines besonderen Schutzes.  Um alle Identitäten über sämtliche Infrastrukturen, Systeme und Anwendungen hinweg zuverlässig zu schützen, benötigen Unternehmen die folgenden fünf intelligenten Berechtigungskontrollen:  Zero Standing Privileges (ZSP) und Just-in-Time Access (JIT) Viele Unternehmen statten Anwender dauerhaft mit weitreichenden Berechtigungen aus, auch wenn diese die Rechte nur selten oder niemals benötigen. Die Identitäten werden nicht konsequent über ihren gesamten Lebenszyklus verwaltet und Berechtigungen daher bei Nichtbenutzung auch nicht entzogen. Besser ist es, die privilegierten Zugriffsrechte Just-in-Time zuzuweisen, sodass Anwender nur mit erweiterten Berechtigungen ausgestattet werden, wenn sie diese tatsächlich für eine bestimmte Aufgabe benötigen. Die Herausforderung liegt darin, die Berechtigungen nur für eine definierte Zeit zu vergeben und anschließend wieder zu entfernen. Andernfalls kommt es zu Rechteanhäufungen, durch die Anwender im Laufe der Zeit zu „Super-Usern“ werden. Die modernste Art der Berechtigungszuweisung ist es daher, Anwender standardmäßig mit Zero Standing Privileges auszustatten, sodass sie über keinerlei Berechtigungen in den Zielapplikationen verfügen. Anhand von attributbasierten Zugriffskontrollrichtlinien (ABAC) werden erweiterte Berechtigungen beim Zugriff des Anwenders zur Laufzeit zugewiesen und nach der Session automatisch wieder entfernt.

Unsicherheitsfaktor Mensch: Technik allein schützt Ihr Unternehmen nicht vor Cyberkriminellen

In den letzten Jahren haben die meisten Unternehmen Phishing-Filter und Firewalls installiert und nutzen Expertentools zur Abwehr von IT-Sicherheitsbedrohungen. Deshalb konzentrieren sich Cyberkriminelle zunehmend auf Mitarbeitende als potenzielle Schwachstellen eines Unternehmens. Denn das Ausnutzen verbreiteter Wissenslücken bei Benutzer:innen ist oft der einfachste Weg, in die IT-Infrastruktur einzudringen. Die häufigsten Ursachen für Sicherheitsvorfälle Unzählige Studien beschäftigen sich mit den Ursachen erfolgreicher IT-Sicherheitsverletzungen und kommen im Grossen und Ganzen zu denselben Ergebnissen. Kasperskys «Human Factor 360° report 2023» stellt fest, dass in den letzten zwei Jahren mehr Vorfälle auf menschliches Versagen (38 Prozent) zurückzuführen sind als auf irgendeinen anderen Faktor. Die häufigsten Ursachen für Sicherheitsvorfälle sind: Herunterladen von Schadsoftware (28 Prozent), Verwendung schwacher oder das zu seltene Ändern von Passwörtern (25 Prozent) Besuch unsicherer Webseiten (24 Prozent) Verwendung nicht autorisierter Systeme zur gemeinsamen Nutzung von Daten (24 Prozent) Reaktion auf Phishing-Angriffe (21 Prozent) keine Aktualisierung der Systemsoftware/Anwendungen (21 Prozent) Zugriff auf Daten über ein nicht autorisiertes Gerät (21 Prozent) Senden von Daten an persönliche Systeme, zum Beispiel an persönliche E-Mail-Adressen (20 Prozent) Vernachlässigung der Aufsicht über weniger erfahrene Teammitglieder (17 Prozent) Weitergabe vertraulicher Zugangsdaten (16 Prozent) Während diese Aktionen meist aus Unwissenheit oder Naivität ausgeführt werden, legen 20 Prozent vorsätzlich ein böswilliges Verhalten an den Tag, um persönliche Vorteile zu erlangen. Mitarbeitende einbeziehen und regelmässig schulen Sie können die Sicherheit Ihres Unternehmens nicht ausschliesslich den IT- oder Sicherheitsspezialist:innen überlassen. Technische Lösungen sind nur dann wirksam, wenn sie in Verbindung mit der Schulung der Mitarbeitenden eingesetzt werden. Das bedeutet, sie über die Risiken und die Lösungen, die Sie für Ihre Cybersicherheit einsetzen, zu informieren. In regelmässigen Schulungen müssen alle Mitarbeitenden aufgeklärt und sensibilisiert werden, um proaktiv handeln zu können. Erfahrungsgemäss ist die grösste Herausforderung dabei, mit Laien so zu kommunizieren, dass sie das Was und Warum der Cybersicherheit verstehen. Cybersicherheitsvorschriften stellen sicher, dass die Sicherheitsmassnahmen eines Unternehmens den gesetzlichen Standards und Richtlinien entsprechen. Sie müssen schriftlich festgehalten und allen Mitarbeitenden zugänglich sein.

Mit vier Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Düsseldorf, 28. Februar 2024 – Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können. Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre Cloud-Umgebungen zu ergreifen. Effektive Cloud-Sicherheit geht weit über die Korrektur von Konfigurationen oder Berechtigungen hinaus. Im Grunde geht es um eine vollständige Kontrolle des „Zugangs“ zur Cloud, und zwar im Hinblick auf Konsolen, Daten und Infrastruktur. CyberArk listet vier Cloud-Gefahren und korrespondierende Maßnahmen zur Risikominderung auf: 1. Inaktive Cloud-Nutzer – die verborgene Bedrohung Inaktive Benutzer und inaktive Accounts mit Zugriffsrechten stellen ein erhebliches Risiko dar. Sie bleiben in Cloud-Umgebungen oft unbemerkt und sind ein Einfallstor für böswillige Akteure. Um diese Bedrohung einzudämmen, sollten Unternehmen

Wie Sie Ihre Cyber-Exposition mit automatisierter Sicherheitsvalidierung reduzieren können

Nehmen Sie nicht an. Validieren! Schließen Sie sich uns an, um zu erkunden, wie die Pentera «Automated Security Validation» Lösung Organisationen wie Ihre befähigt, Sicherheitsrisiken proaktiv auf Ihrer gesamten Angriffsfläche zu identifizieren und zu mindern. In nur 30 Minuten erfahren Sie, wie unsere innovative Suite von Lösungen Ihnen helfen kann: Cyber-Risiken um 80 % zu reduzieren Drittanbieterkosten um 60 % zu senken Die Teamproduktivität um das 5-fache zu steigern Jedes Webinar behandelt eines der folgenden Themen:

«Ziemlich sicher» ist nicht sicher genug: Automatisierte Penetrationstests finden Ihre Sicherheitslücken

Automatisierte Penetrationstest oder Pentests sind von entscheidender Bedeutung, um die Wirksamkeit bestehender Sicherheitsmassnahmen zu bewerten, potenzielle Risiken aufzudecken und Verbesserungen des Schutzes von IT-Systemen anzustossen. Ziel des simulierten Angriffs ist es, Schwachstellen – beispielsweise in Netzwerken, Anwendungen oder Websites–, die von Angreifenden ausgenutzt werden könnten, zu identifizieren und auszunutzen. Je nach Art des Ziels kommen bei Pentests unterschiedliche Tools und Techniken wie Port-Scanning, Passwort-Cracking oder Social Engineering zum Einsatz. Ein Pentest kann in folgende Phasen unterteilt werden: • Planung: In der Planungsphase werden Ziele, Umfang und Methoden des Tests festgelegt. • Erkundung: In der Erkundungsphase werden Informationen über das Zielsystem gesammelt, wie dessen Architektur, Dienste, Benutzer:innen und Schwachstellen, unter Verwendung passiver oder aktiver Techniken. • Scanning: Hier wird versucht herauszufinden, wie die Zielanwendung auf verschiedene Angriffe reagieren wird. • Zugriff: In diesem Schritt werden gezielt Tools und Techniken eingesetzt, um identifizierte Schwachstellen auszunutzen und Zugang zu erlangen, Rechte zu erweitern oder Daten auf dem Zielsystem zu kompromittieren. • Zugriff aufrechterhalten: Ziel dieser Phase ist es, herauszufinden, ob die Schwachstelle genutzt werden kann, um eine dauerhafte Präsenz im angegriffenen System zu erreichen – lange genug, damit Hacker:innen tiefgreifenden Zugriff erlangen können. • Auswertung: In der Auswertungsphase werden die gesammelten Informationen analysiert und bewertet, um Schwachstellen und potenzielle Angriffspunkte zu identifizieren. • Berichterstattung: Die Ergebnisse, Beweise und Empfehlungen des Tests werden dokumentiert und präsentiert.

Passwortlos zu höherer Sicherheit: aber wie?

Düsseldorf, 24. Januar 2024 – Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung achten sollten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines neuen Passwortes ist ein lästiger Prozess, da es beispielsweise mindestens acht Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten muss. Es ist aber ein notwendiges Übel, da Passwörter immer noch zu den beliebtesten Zielen von Angreifern gehören. Als Alternative zu dieser unkomfortablen Passworterstellung und -nutzung gewinnt derzeit die passwortlose Authentifizierung zunehmend an Bedeutung.  Das Konzept der passwortlosen Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys. Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an. Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten. Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte.

CyberArk nennt drei IT-Security-Trends für 2024

Düsseldorf, 10. Januar 2024 – Das Thema Cybersecurity wird auch 2024 ganz oben auf der IT-Agenda der meisten Unternehmen stehen. CyberArk sieht vor allem drei Gefahren beziehungsweise Entwicklungen, die Unternehmen im Blick haben sollten.  CyberArk hat im Bereich IT-Security die Trends des letzten Jahres wie die passwortlose Authentifizierung, klassische Phishing-Arten oder neue KI-gestützte Angriffsmethoden analysiert, und prognostiziert darauf aufbauend die Auswirkungen auf 2024. Sie basieren auf Ergebnissen der CyberArk-Forschung und auf Erfahrungswerten aus der Zusammenarbeit mit Kunden und Partnern. CyberArk sieht drei wichtige Entwicklungen. Session Hijacking wird eine immer wichtigere Rolle bei Angriffen spielen. Immer mehr Unternehmen werden auf ein passwortloses Access Management umsteigen oder zumindest von einer reinen Passwortnutzung auf MFA, um Angriffe zu vereiteln. Gleichzeitig werden Cyberangreifer ihre Taktiken weiterentwickeln, um Session Cookies zu stehlen und damit starke Authentifizierungsmechanismen zu umgehen. CyberArk geht deshalb davon aus, dass 2024 das Session Hijacking rund 40 Prozent aller Cyberangriffe ausmachen wird. Für Unternehmen ist folglich die kontinuierliche Sicherung, Überwachung und Reaktion auf den Missbrauch von User Sessions und Cookies von entscheidender Bedeutung. Der Credential-Diebstahl bleibt ein Problem.  Der herkömmliche Diebstahl von Anmeldedaten wird weniger häufig vorkommen, wenn sich die passwortlose Methode durchsetzt und richtig angewendet wird. Allerdings wird der Credential-Diebstahl dennoch nicht abnehmen. Warum? Unternehmen, die eine passwortlose Authentifizierung einführen, benötigen vielfach eine Backup-Möglichkeit und dabei werden sie auch auf unsichere(re) Optionen zurückgreifen, also auf Passwörter. Außerdem werden sich noch nicht alle Systeme auf passwortlose Methoden umstellen lassen. Die Angreifer werden diesen Weg daher weiterhin ausnutzen und in der Folge werden etwa 30 Prozent der Unternehmen eine Zunahme von Sicherheitsvorfällen im Zusammenhang mit dem Diebstahl von Anmeldedaten verzeichnen. Die Mehrheit der Unternehmen wird die technische Konsolidierung vorantreiben, um Sicherheitsprozesse zu vereinfachen.  Die IT- und Security-Umgebungen der meisten Unternehmen sind umfangreich, heterogen und komplex, sodass sie nur schwer zu verwalten sind. Die Teams sind nur selten mit allen Tools vertraut und müssen deshalb oft auch externe Experten hinzuziehen. Da jede Plattform bestimmte Aspekte fokussiert und sich gleichzeitig mit anderen überschneidet, fällt es den Teams zunehmend schwer, alle potenziellen Schwachstellen und Bedrohungen in ihren Cloud-zentrierten Umgebungen zu erkennen – geschweige denn zu verstehen. Nicht eingehaltene SLAs, ausufernde Kosten und gefährliche Sicherheitslücken werden circa 55 Prozent der Unternehmen dazu veranlassen, die technische Konsolidierung zu beschleunigen. Sie werden versuchen, den Betrieb zu vereinfachen und die vorhandenen Ressourcen optimal zu nutzen, indem sie mit weniger Anbietern zusammenarbeiten und auch weniger verschiedene Systeme einsetzen.

Sechs unverzichtbare Sicherheitsmassnahmen, wenn Ihr Unternehmen auch in Zukunft bestehen soll

Böswillige Aktivitäten können Unternehmen innerhalb weniger Tage in die Knie zwingen. Unternehmen müssen gegen Cyberkriminalität massiven Widerstand leisten. Nur so können sie verhindern, Opfer von Cyberangriffen zu werden, die zur Kompromittierung von Systemen, Zugängen und Daten führen. Deshalb empfehlen wir jedem Unternehmen – unabhängig von seiner Grösse – diese sechs IT-Sicherheitsmassnahmen, um ihre Daten und Systeme zu schützen. Datenverschlüsselung Eine der wichtigsten Massnahmen zur Datensicherheit ist die Verschlüsselung der Daten. Bei jeder Datenübertragung besteht die Gefahr, dass Daten abgefangen werden. Das gilt sowohl für die Kommunikation zwischen zwei Standorten innerhalb eines Unternehmens als auch für auf Servern gespeicherte Daten. Dank Verschlüsselung werden sie unbrauchbar, wenn Dritte die Daten unbefugt abfangen. Erweiterter Schutz auf neuestem Stand Um externen Sicherheitsbedrohungen zu begegnen, setzen viele Unternehmen grundlegende Massnahmen wie Zwei-Faktor-Authentifizierung, Firewalls und Anti-Malware-Lösungen ein, die aber auch nur dann wirksam sind, wenn sie regelmässig aktualisiert werden. Darüber hinaus sind fortschrittlichere Strategien wie Trusted Platform Module (TPM) und Zero-Trust-Architektur gemäss dem Motto «Vertraue keinem, überprüfe immer» sinnvoll. Bewusstsein schaffen Der Faktor Mensch ist häufig die grösste Schwachstelle in der Datenschutzkette. Stellen Sie sicher, dass Ihre Mitarbeitenden über Compliance-Regeln und bewährte Sicherheitspraktiken informiert sind, und bieten Sie Schulungen und klare Richtlinien für diejenigen an, die mit sensibelsten Daten arbeiten. Führungskräfte sind häufig das Ziel böswilliger Angriffe, da sie Zugang zu Daten auf höchster Ebene haben. Achten Sie besonders darauf, dass auch die oberste Führungsebene die Regeln nicht umgeht. Cloud-Sicherheit Cloud-Sicherheit ist ein weit gefasster Begriff, der eine Vielzahl von Sicherheitsmassnahmen umfasst, von der Implementierung robuster Zugriffskontrollen über die Verschlüsselung sensibler Daten bis hin zur sorgfältigen Überprüfung aller Sicherheitseinstellungen und -vereinbarungen mit Ihrem Cloud-Dienstanbieter. Sie müssen sicherstellen, dass die von Ihnen gewählten Sicherheitslösungen in der Lage sind, alle in der Cloud gespeicherten sensiblen Daten zu erkennen, zu klassifizieren und zu überwachen. Effektives IPAM Eine ordnungsgemässe IP-Adressenverwaltung ist für die Stabilität und Sicherheit des Netzes von entscheidender Bedeutung. Ohne sie kann es in Netzwerken zu Ausfallzeiten, Datenverlusten und anderen Problemen kommen. IPAM trägt auch dazu bei, unbefugte Zugriffe auf das Netzwerk zu verhindern, die zu Datenschutzverletzungen und anderen Sicherheitsrisiken führen können. Dank der effizienten und effektiven Nutzung ihres IP-Adressierungsraums reduzieren Sie Aufwand und Kosten in Verbindung mit der Adressverwaltung.

Wie sicher ist Multi-Faktor-Authentifizierung wirklich?

Multi-Faktor-Authentifizierung (MFA) ist ein einfaches, aber wirksames Mittel, um Konten zu schützen. MFA erfordert, dass die Identität von Benutzer:innen mindestens zweimal unabhängig voneinander überprüft wird, bevor sie Zugang zu einem Konto erhalten. Die gängigsten Prüffaktoren sind: • Etwas, das man weiß: beispielsweise ein Passwort • Etwas, das man besitzt: Hardware wie beispielsweise das Smartphone • Etwas, das eine Person eindeutig identifiziert: beispielsweise der Fingerabdruck Dahinter steht der Gedanke, dass Angreifende zwar das Passwort von Benutzer:innen herausfinden können, nicht jedoch ohne den Fingerabdruck auf das Konto zugreifen können etc. Die IT-Security-Expert:innen des Cybersicherheitsunternehmens proofpoint haben in diesem Jahr einen dramatischen Anstieg von über 100 Prozent bei erfolgreichen Cloud-Account-Takeover-Vorfällen beobachtet, von denen vor allem Führungskräfte führender Unternehmen betroffen waren. Weltweit wurden über 100 Organisationen mit insgesamt 1,5 Millionen Mitarbeitenden angegriffen. Weiterhin stellten sie fest, dass im letzten Jahr bei mindestens 35 Prozent aller kompromittierten Benutzer:innen MFA aktiviert war. Mit welchen Methoden können Hacker:innen die MFA-Sicherheit umgehen? Zu den geläufigen Methoden, mit denen es Hacker:innen gelingt, MFA-Sicherheit zu umgehen, gehören Social Engineering, meist in Form von Phishing Mails. Auch täuschend echt nachgebaute Login-Seiten oder Landing Pages (Spoofing) werden häufig genutzt, um Benutzer:innen Login-Daten zu entlocken. So sind Angreifende in der Lage, die Kommunikation zwischen einem Gerät und einem Server zu überwachen und Malware auf dem Gerät zu platzieren. Sie agieren dann als Man-in-the-Middle, weshalb diese Form eines Angriffs auch so genannt wird. Die Wiederherstellung von Zugangsdaten, sogenannte

Kaum zu glauben: Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

Düsseldorf, 7. November 2023 – Mit 61 % deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“ von CyberArk. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die IT-Systeme von Unternehmen einzudringen, sind an der Tagesordnung. Die Gefahren sind bekannt und trotzdem nutzen laut der aktuellen CyberArk-Studie „Identity Security Threat Landscape“, die eine globale Bestandsaufnahme zur Cybersicherheit liefert, 61 % der deutschen Unternehmen immer noch unsichere Verfahren bei der Verwaltung von Anmeldedaten. Folglich bestätigen auch 61 % der befragten Sicherheitsverantwortlichen, dass die derzeit vorhandenen Prozesse und Technologien ihres Unternehmens die hochsensiblen Zugänge der Mitarbeiter nicht effektiv schützen. Da 43 % der Mitarbeiter Zugang zu vertraulichen Unternehmensdaten haben, stellt dies eine große Sicherheitsgefahr dar. Klar ist, dass die unzureichende Verwaltung der Passwortsicherheit Angreifern einen leichten Zugang zum Unternehmensnetz bietet. 71 % der Befragten sind vor allem auch besorgt, dass die Nutzung herkömmlicher Passwort-Manager, die eher für den Consumer-Markt konzipiert sind, nicht unbedingt vor Sicherheitsvorfällen schützt. Cyberangreifer kennen die Schwachstellen der Passwortverwaltung. So wurden auch die jüngsten Krypto-Raubüberfälle auf geleakte Anmeldedaten zurückgeführt, die bei einem groß angelegten Angriff auf ein Passwort-Manager-Tool im Jahr 2022 entwendet wurden. „Ohne Passwortsicherheit besteht ein hohes Cyberrisiko für Unternehmen. Daher ist es ermutigend zu sehen, dass 77 % der befragten deutschen Unternehmen nach Möglichkeiten suchen, den Passwortschutz im kommenden Jahr zu verbessern“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Eine zuverlässige Gefahrenabwehr kann dabei letztlich nur eine umfassende, integrierte Identity-Security- und Zero-Trust-Strategie bieten. Damit werden Identitäten sicher authentifiziert und mit den richtigen Berechtigungen autorisiert, sodass sie auf strukturierte Weise Zugang zu kritischen Ressourcen erhalten. Auch das Dilemma unsicherer Passwortverfahren kann so beseitigt werden.“