92 Prozent der Unternehmen sehen Identity Security als entscheidend bei der Umsetzung von Zero Trust an

Düsseldorf, 18. April 2023 – Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert auch ein Reifegradmodell, das Sicherheitsverantwortlichen hilft, ihre aktuellen Strategien zu bewerten, Risiken aufzudecken und die Cyber-Resilienz zu stärken. Für den Report „The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience“1 wurden von CyberArk und der Enterprise Strategy Group (ESG) 1.500 Sicherheitsexperten weltweit befragt, darunter auch in Deutschland. Ziel war es, Trends bei der Einführung von Identity Security und den relativen Reifegrad von Unternehmen bei der Umsetzung entsprechender Strategien zu ermitteln. Die Ergebnisse zeigen, dass nur 9 Prozent über ganzheitliche und ausgereifte Strategien verfügen. Diese transformativen Unternehmen richten ihren Fokus auf Lösungen für Identity Security, sind agil aufgestellt und nutzen selbst eine erfolgreiche Cyber-Attacke, um daraus zu lernen und sich zu verbessern. Bei 42 Prozent der Unternehmen hingegen befinden sich die Initiativen für Identity Security noch in einem sehr frühen Reifestadium. Ihnen fehlt es an grundlegenden Tools und Integrationen, um identitätsbezogene Risiken schnell zu minimieren. Eine größer werdende Angriffsfläche für Attacken auf Identitäten, eine komplexe IT und verschiedene organisatorische Hindernisse tragen zu diesem Rückstand bei. Weitere Erkenntnisse aus dem Report: • Fokus auf Technologien: 69 Prozent der Führungskräfte auf C-Level glauben, dass sie die richtigen Entscheidungen hinsichtlich Identity Security fällen – aber nur 52 Prozent der technischen Entscheider und Sicherheitsexperten aus der Praxis. Dazu kommt die Wahrnehmung, IT-Sicherheit ließe sich durch Investitionen in die richtigen Technologien erreichen. Doch das ist nur ein Teil der Geschichte: Ebenso wichtig ist, strategisch zu investieren, um die Einführung und Integration der Technologien in bestehende Umgebungen zu unterstützen, Silos aufzubrechen und Trainings zu verbessern. • Diskrepanz beim Endpoint: 92 Prozent der Befragten sehen Endpoint Security oder vertrauenswürdige Geräte und Identity Management als entscheidend für eine zuverlässige Zero-Trust-Strategie an. In Deutschland sind es sogar 99 Prozent. Doch nur 65 Prozent (Deutschland: 70 Prozent) meinen, die Fähigkeit Daten zu korrelieren, sei essentiell für einen effektiven Schutz der Endpoints. • Fragmentierte Bemühungen: 58 Prozent der Unternehmen haben zwei Teams, die für den Schutz von Identitäten in der Cloud und On-Premises verantwortlich sind. Zudem verlassen sie sich auf zahlreiche Einzellösungen, die es erschweren, den Sicherheitsstatus in Echtzeit zu verstehen. „Die Untersuchung belegt den Zusammenhang zwischen einer starken Strategie für Identity Security und besseren geschäftlichen Ergebnissen“, sagt Jack Poller, Senior Analyst der Enterprise Strategy Group (ESG). „Regelmäßige und aktuelle Bewertungen des Reifegrades helfen sicherzustellen, dass die richtigen Benutzer Zugriff auf die richtigen Daten haben und dass Unternehmen Bedrohungen schnell genug stoppen können – bevor sie den Geschäftsbetrieb unterbrechen.“ Ein Framework zur Bewertung von Strategien für Identity Security Das Holistic Identity Security Maturity Model Framework basiert auf den Erkenntnissen aus der Umfrage und wurde entwickelt, um Unternehmen bei der Bewertung ihres Reifegrades in den folgenden vier Bereichen von Identity Security zu unterstützen: • Beschaffung von Tools für Verwaltung, Berechtigungskontrolle, Governance, Authentifizierung und Autorisierung aller Identitäten und Identitätstypen • Integrationen mit anderen IT- und Security-Lösungen des Unternehmens für einen sicheren Zugriff auf alle Assets und Umgebungen • Automatisierung, um Compliance mit Richtlinien, Industriestandards und regulatorischen Vorschriften sicherzustellen und schnell auf eine Vielzahl von Routine- und anormalen Ereignissen reagieren zu können • Kontinuierliche Threat Detection und Threat Response, basierend auf einem tiefen Verständnis des Verhaltens von Identitäten und der organisatorischen Richtlinien. „63 Prozent der Unternehmen geben an, bereits Opfer einer identitätsbasierten Attacke gewesen zu sein. Wenn man sieht, in welch großem Umfang Angreifer Identitäten ins Visier nehmen und kompromittieren, liegt der Anteil aber wahrscheinlich noch viel höher“, sagt Amita Potnis, Director, Thought Leadership Marketing bei CyberArk. „Der Fokus von Unternehmen, die eine ganzheitliche Strategie für Identity Security umsetzen wollen, sollte auf sicheren Zugriffen für alle Identitäten – menschlichen und maschinellen – liegen und auf einem automatisierten Ansatz für Identity Security. Unsere Untersuchung zeigt, dass viele Unternehmen bereits in diese Richtung investieren. 24 Prozent stecken in diesem Jahr mehr als 10 Prozent ihres gesamten Security-Budgets in Identity Security.“ Transformative Unternehmen, die 9 Prozent der Befragten ausmachen, haben den höchsten Reifegrad erreicht und verfolgen einen einheitlichen Ansatz für Identity Security. Die CyberArk Identity Security Platform unterstützt einen solchen Ansatz, indem sie intelligente Berechtigungskontrollen für alle menschlichen und maschinellen Identitäten mit kontinuierlicher Threat Detection und Threat Response über den gesamten Lebenszyklus von Identitäten hinweg kombiniert. So können Unternehmen Zero Trust und Least Privilege mit vollständiger Transparenz umsetzen und so sicherstellen, dass jede Identität sicher auf jede Ressource zugreifen kann – überall und von jedem Ort aus.

CyberArk Workforce Password Management verbessert den Schutz von Enterprise-Anwendern

Düsseldorf, 22. März 2023 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt neue und erweiterte Funktionen für Workforce Password Management an. Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und andere Zugangsdaten für Anwendungen sicher zu erfassen, zu speichern und zu verwalten. Die Neuerungen bieten Administratoren mehr Flexibilität und Kontrolle, um Risiken zu reduzieren und die Sicherheit von Web-Anwendungen zu verbessern. Im Unterschied zu persönlichen Passwort-Managern ist Workforce Password Management für Enterprise-Umgebungen konzipiert und erfüllt die Anforderungen von Unternehmen in Bezug auf Datenschutz, Verfügbarkeit und IT-Sicherheit. Dazu zählt unter anderem die Unterstützung moderner passwortloser Authentifizierung und von Verzeichnisdiensten. Zu den neuen Funktionen zählen: • Zugriffskontrolle für Anwendungen basierend auf Benutzernamen: Administratoren können jetzt verhindern, dass Anwender sensible oder privilegierte Accounts wie *root*, *admin* oder *dba* zum Workforce Password Management Vault hinzufügen. Dadurch erhalten sie mehr Kontrolle über die Zugangsdaten, die Anwender speichern, und verringern das Risiko, das hochprivilegierte Accounts hinzugefügt, abgerufen und geteilt werden. • Unterstützung für Web-Apps mit Captchas: Anwender können nun nahtlos auf Webseiten zugreifen, die beim Login ein Captcha erfordern, und beim Anmeldevorgang erforderliche Captchas von Drittanbietern lösen. • Erweitertes Reporting für vom Anwender hinzugefügte Anwendungen: Die Reports, die Workforce Password Management liefert, enthalten jetzt detaillierte Informationen zu allen Anwendungen, die Anwender hinzugefügt haben. Sie helfen Administratoren, regelmäßige Audits der Anwendungen durchzuführen und etablierte Sicherheitsrichtlinien durchzusetzen. Darüber hinaus kann Workforce Password Management in Verbindung mit CyberArk Secure Web Sessions eingesetzt werden, um den Zugriff auf sensible Anwendungen noch besser zu schützen. In der neuesten Version bietet Secure Web Sessions mit Session Control eine zusätzliche Schutzschicht, die es Administratoren erlaubt, Benachrichtigungen und Regeln für spezifische Eingabefelder in Geschäftsanwendungen festzulegen, auf die mit Zugangsdaten aus Workforce Password Management zugegriffen wird. Sie können beispielsweise via Regel verhindern, dass Anwender in der Banking-Anwendung des Unternehmens Überweisungen durchführen, die eine bestimmte Summe überschreiten, und sich über den Versuch informieren lassen. „Traditionellen Passwort-Managern fehlt es typischerweise an Kontrollen und Funktionen, die Unternehmen benötigen, um die Zugangsdaten von Anwendern zu schützen, die dauerhaft im Fokus von Angreifern stehen“, betont Michael Kleist, Area Vice President DACH bei CyberArk. „Die Verwaltung von Passwörtern muss sich dynamisch mit den Innovationen auf Seiten der Angreifer mitentwickeln. Daher investieren wir kontinuierlich in neue Funktionen für Workforce Password Management, um Benutzerfreundlichkeit, Sicherheit und Kontrolle für alle Anwender in einem Unternehmen zu verbessern – von Entwicklern und Geschäftsanwendern bis hin zu den Administratoren.“ CyberArk setzt auf intelligente Funktionen zur Kontrolle von Berechtigungen aller Identitäten – menschlicher und maschineller – und bietet eine kontinuierliche Erkennung und Abwehr von Bedrohungen über den gesamten Lebenszyklus der Identitäten hinweg. Mit der CyberArk Identity Security Platform können Unternehmen Zero Trust und Least Privilege mit vollständiger Sichtbarkeit umsetzen und sicherstellen, dass jede Identität sicher auf jede Ressource zugreifen kann – unabhängig davon, wo sich die Ressource oder die Identität befindet.

Verhindern ist besser als beheben – der Prevention-first-Ansatz in der IT-Sicherheit

Das zunehmende Volumen und die Schwere von Cyberangriffen erfordern einen IT-Sicherheitsansatz, bei dem die Prävention im Vordergrund steht. Um den heutigen Cyberbedrohungen zu begegnen, benötigen Unternehmen Lösungen, die Angriffe autonom verhindern, damit sich Sicherheitsteams auf andere Aufgaben wie Geschäftskontinuität, digitale Transformation und den Aufbau von Resilienz konzentrieren können. Da so viele Malware-Varianten im Umlauf sind, wird es für IT-Teams immer herausfordernder, die schiere Menge der von Sicherheitslösungen generierten Warnungen zu bewältigen. Ausserdem wird es immer schwieriger, Mitarbeitende mit den richtigen Sicherheitskenntnissen zu finden. Doch selbst wenn es genügend gäbe, würde eine Aufstockung des Personals die Probleme, mit denen Unternehmen heute konfrontiert sind, nicht lösen. Es gibt einfach zu viele Möglichkeiten für Cyberkriminelle, herkömmliche Schutzmechanismen zu durchbrechen. Richten Sie deshalb den Fokus Ihrer Strategie auf die Cybersicherheitsprävention. Sie ist am Ende einfacher, effektiver und kosteneffizienter als der Einsatz reiner Erkennungsmethoden. Geben Sie Cyberkriminellen erst gar keine Möglichkeit, in Ihre Systeme einzudringen und Schaden anzurichten. Im folgenden einige Vorschläge, wie IT-Sicherheitsteams den Prevention-first-Ansatz in der Praxis umsetzen können. Sicherheitsteams sollten einen Plan zur monatlichen oder vierteljährlichen Bewertung der Sicherheitsrichtlinien des Unternehmens aufstellen und sicherstellen, dass sie der aktuellen Angriffslandschaft entsprechen. Patches und Updates sind fester Bestandteil des Sicherheitsplans und des Budgets. Mitarbeitende sollten in Sicherheitsfragen geschult werden, um sie zum Baustein der allgemeinen Sicherheitsstrategie zu machen. Schätzungen gehen davon aus, dass das durchschnittliche Security-Team mit rund 57 verschiedenen Cybersicherheitsprodukten arbeitet. Es liegen also extrem grosse Datenmengen vor, die analysiert werden müssen. Die Daten sind jedoch so uneinheitlich und unzusammenhängend, dass Administrator:innen das gesamte Sicherheitsrisiko gar nicht überblicken können. Hier sollte unbedingt eine Konsolidierung effektiv umgesetzt werden, um mehr Transparenz und eine robuste Bedrohungsabwehr zu schaffen. In der Folge ist der Einsatz einer Big Data Threat-Intelligence-Plattform (TIP) sinnvoll. Diese Art von Plattformen liefert Sicherheitsanalyst:innen ein Echtzeitbild der anstehenden Bedrohungen, mit dem Ziel, sie zu verhindern. TIPs analysieren die Daten, identifizieren Muster, Trends und potenzielle Bedrohungen und geben diese Informationen an das SOC-Team und andere Sicherheitssysteme wie Firewalls, Intrusion-Detection-Systeme und SIEM-Systeme (Security Information and Event Management) weiter, um Schäden zu mindern. IT-Expert:innen können dadurch erkennen, auf welche Taktiken, Techniken und Verfahren sie sich vorbereiten müssen. Mit Hilfe von Bedrohungsdaten können Unternehmen einen proaktiven Ansatz zur Abwehr von fortgeschrittenen Bedrohungen verfolgen. Die Implementierung von KI-Tools zur Automatisierung von Prozessen macht Unternehmen agil und anpassungsfähig. Künstliche Intelligenz nutzt Verhaltensmodelle zur Analyse von Cyberbedrohungen und setzt Deep-Learning-Technologien zum Schutz vor Angriffen ein, einschliesslich Zero-Day-Phishing und dem Missbrauch von Domain-Name-Systemen. Darüber hinaus helfen KI und Automatisierung, schneller und genauer auf Sicherheitsverletzungen zu reagieren, und sparen dadurch erhebliche Kosten. Es gibt eine ganze Reihe weiterer Massnahmen, die Sie ergreifen können: Patchen Sie beispielsweise Ihre Server und Anwendungen, verwenden Sie ein Intrusion Prevention System, setzen Sie Multi-Faktor-Authentifizierung für interne Dienste und Anti-Ransomware auf den Endgeräten der Benutzer:innen ein. Richten Sie ein SOC (Security Operations Center) und eine Sicherheitsplattform für Anwender:innen ein, die infizierte Rechner sofort identifiziert und isoliert. Die Segmentierung von Netzwerken verhindert, dass sich Bedrohungen weiter verbreiten. Mit einem Defense-in-Depth-Ansatz (DiD) schützen Sie wertvolle Daten und Informationen. Keine Lösung bietet eine 100-prozentige Prävention, aber Unternehmen können damit das Gesamtrisiko reduzieren und ihre SOC-Teams entlasten, damit diese Zeit dafür haben, die wahren Angriffe aufzudecken und zu stoppen, bevor das Unternehmen Schaden nimmt.

Wie das IoT die Sicherheit gefährdet

Düsseldorf, 28. Februar 2023 – Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen. CyberArk nennt drei große Sicherheitsrisiken und gibt Empfehlungen für konkrete Maßnahmen zur nachhaltigen Erhöhung der IoT-Sicherheit. Der IoT-Markt wächst in vielen Bereichen dynamisch: von smarten Haushaltsgeräten über intelligente Gebäudesysteme bis hin zu sich selbst überwachenden Industrieanlagen. Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar. Im Detail sollten Nutzer drei Sicherheitsgefahren, die das IoT mit sich bringt, immer im Blick haben: Hard-coded Credentials, die seltenen IoT-Firmware-Updates und die begrenzte IoT-Sichtbarkeit. Hard-coded Credentials Viele IoT- und OT (Operational Technology)-Geräte verwenden Standard-Credentials, die vom Hersteller fest codiert beziehungsweise eingebettet sind. Angreifer können diese Anmeldedaten nutzen, um auf Schwachstellen in der IoT-Systemsoftware und Firmware zuzugreifen und darüber auch in weitere Unternehmenssysteme einzudringen. Um diese Risiken zu minimieren, sollten Hard-coded-Passwörter durch starke individuelle Passwörter ersetzt werden und alle IoT-Credentials sowie Secrets immer in einem geschützten Tresor (Vault) gesichert und verwaltet werden. Zudem sollte der Zugriff auf jedes IoT-Gerät im Netzwerk konsistent gesteuert und auditiert werden. Seltene IoT-Firmware-Updates Bei vielen IoT-Implementierungen fehlen integrierte Funktionen für Software- und Firmware-Updates. Für Sicherheitsteams ist es so sehr schwierig, Schwachstellen rechtzeitig zu beheben; manchmal vergehen Jahre oder sogar Jahrzehnte ohne ein Update. Dies kann dazu führen, dass jedes IoT-Gerät – von Türschlössern in Hotels über lebensrettendes medizinisches Equipment bis hin zu kritischer Versorgungsinfrastruktur – anfällig für Angriffe ist. Eine der wirkungsvollsten Methoden, um solche Angriffe einzudämmen, ist die Beschränkung der Zugriffsmöglichkeiten von Geräten in einem Netzwerk. Bevor ein Zugang gewährt wird, sollte immer im Rahmen einer Identity-Security-Strategie die Identität überprüft, das Gerät validiert und der Zugriff auf das wirklich Benötigte begrenzt werden. Damit wird die mögliche Angriffsfläche reduziert, sodass ein großflächiger Schaden auf Unternehmensseite verhindert wird. Begrenzte IoT-Sichtbarkeit Ein großer Teil des IoT-Sicherheitsproblems liegt in der mangelnden Transparenz. Unternehmen haben Schwierigkeiten, alle in ihrem Netzwerk vorhandenen IoT- und OT-Geräte zu identifizieren, geschweige denn, sie über den gesamten Lebenszyklus hinweg effizient zu verwalten. Eine Automatisierungslösung kann hier die Arbeit erleichtern und für die dringend benötigte Sichtbarkeit sorgen, indem sie beispielsweise kontinuierlich nach neuen Geräten im Netzwerk sucht. Durch das automatische Ändern von Default Credentials, das Rotieren von Passwörtern und das Aktualisieren der Gerätefirmware können Sicherheitsteams wertvolle Zeit sparen und zugleich den Geräteschutz verbessern. „IoT-Geräte bieten ein großes Potenzial für die Beschleunigung der digitalen Transformation. Aber ohne ein konsistentes Konzept für das Management der Geräte birgt das IoT erhebliche Cybersicherheitsrisiken“, betont Michael Kleist, Area Vice President DACH bei CyberArk. „Wichtig ist zunächst, dass Unternehmen alle IoT- und OT-Geräte kennen, die sich mit dem Netzwerk verbinden. Zudem müssen alle Anmeldedaten gesichert und verwaltet werden. Nicht zuletzt sollten Unternehmen auch die Fernzugriffe durch externe Anbieter für Firmware-Updates oder Wartungsmaßnahmen sichern – mit einem kontrollierten Zugriff auf Systeme und Geräte, sowohl für menschliche als auch für nicht-menschliche Nutzer.“

Mit acht Maßnahmen die Phishing-Gefahr reduzieren

Düsseldorf, 2. Februar 2023 – Es vergeht kaum ein Monat, an dem nicht vor neuen Phishing-Attacken gewarnt wird. Phishing gehört weiterhin zu den größten Cybergefahren. Mit acht zentralen Maßnahmen können Unternehmen die Angriffsgefahr entscheidend minimieren, zeigt Sicherheitsexperte CyberArk. Die Phishing-Methoden der Angreifer werden unter Nutzung neuester Technologien immer raffinierter. Dass immer mehr Arbeitnehmer von unterwegs oder aus dem Home-Office arbeiten und zum Teil zwischen Firmen- und Privatgeräten wechseln, spielt den Angreifern zusätzlich in die Hände. Darüber hinaus profitieren Hacker vor allem von drei Entwicklungen: • Die Mitarbeiter verbringen immer mehr Zeit ihres Privatlebens online, sodass es Angreifern leichtfällt, sie auszuspähen und mit ihnen über soziale Netzwerke in Kontakt zu treten. • Die zunehmende Nutzung von SaaS-Tools bringt neue Identitäten mit sich, die oft nur unzureichend gesichert und überwacht werden. • Die permanent steigende Zahl neuer digitaler Tools führt vielfach dazu, dass die Mitarbeiter ungewöhnliche Anfragen oder Änderungen im Arbeitsablauf nicht hinterfragen. Doch wie sollen nun Unternehmen und Behörden dieser wachsenden Phishing-Gefahr begegnen? Eine zentrale Maßnahme zur Reduzierung der Risiken ist die Anwendung eines Zero-Trust-Modells. Bei diesem Sicherheitskonzept wird jede Anfrage für den Zugriff auf eine Unternehmensressource – seien es Daten, Anwendungen oder die Infrastruktur – geprüft, bevor der Zugang gewährt wird. Außerdem wird der Zugriff für verifizierte Benutzer und Geräte streng begrenzt. Prinzipiell zielen Zero-Trust-Initiativen darauf, die Zugangssysteme Phishing-resistenter zu gestalten, die Endbenutzer beim Erkennen von Phishing-Versuchen zu unterstützen und den potenziellen Schaden einer Attacke zu minimieren. Dabei dienen acht Sicherheitsmaßnahmen als Best Practices: 1. Nutzung von Phishing-resistenten Multifaktor-Authentifizierungs-Verfahren (MFA) wie FIDO, QR-Codes oder physischen Token. 2. Implementierung von grundlegenden Zero-Trust-Richtlinien wie einer Step-up-Authentifizierung beim Starten vertraulicher Anwendungen, einer zwingenden Verwendung von MFA bei Profiländerungen oder einer Einrichtung automatischer Warnungen bei einem riskanten Benutzerverhalten. 3. Segmentierung des Netzwerks, um bei erfolgreichem Phishing die Bewegungsfreiheit des Angreifers innerhalb des Netzwerks einzuschränken und den Zugriff auf vertrauliche Ressourcen zu blockieren. 4. Sicherung der Endgeräte, die für Phishing und Malware anfällig sind, da der traditionelle Netzwerkperimeter im Cloud-Zeitalter als Verteidigungslinie ausgedient hat. Eine zentrale Herausforderung ist dabei die Pflege eines vollständigen, aktuellen Inventars von Nutzern und Geräten. 5. Überprüfung der BYOD-Richtlinien und der Vorgaben für die Mitarbeiter zur Nutzung von Endgeräten beim Zugriff auf Unternehmensanwendungen über das Internet. Für die Sicherung von Home-Office-Netzwerken können zum Beispiel Mindeststandards festgelegt werden, etwa hinsichtlich der Änderung der Standard-Router-Anmeldedaten oder der Verwendung sicherer WLAN-Passwörter. 6. Regelmäßige Durchführung von „Phishing-Übungen“ mit Live-Test-Szenarien und Red-Team-Trainings, um das sicherheitsbewusste Verhalten der Mitarbeiter zu stärken und um über neue Phishing-Angriffstechniken zu informieren. 7. Förderung einer engeren Zusammenarbeit zwischen den Fachabteilungen und der IT, um die Identity Governance und das Lifecycle-Management von Zugriffsberechtigungen zu verbessern, etwa im Hinblick auf die sofortige Deprovisionierung nicht mehr genutzter Accounts. 8. Kontinuierliche Überprüfung von Zugangsberechtigungen und Durchführung von Penetrationstests sowie Optimierung ineffizienter Workflows und Prozesse. „Angesichts generell steigender Sicherheitsgefahren – nicht zuletzt durch Phishing-Attacken – setzen immer mehr Unternehmen auf eine Zero-Trust-Strategie. Viele erforderliche Bausteine und Technologien für eine effiziente Umsetzung bietet eine Identity-Security-Lösung“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Identity Security fokussiert sich auf die Sicherung individueller Identitäten während des gesamten Zugriffszyklus auf wichtige Ressourcen. Dies bedeutet, dass die Identität exakt authentifiziert wird, die Identität mit den richtigen Berechtigungen autorisiert wird und der Zugang für diese Identität zu privilegierten Ressourcen auf strukturierte Weise gewährt wird. Und natürlich werden auch die Compliance-Anforderungen damit erfüllt.“

Wie vermeidet man MFA-Fatigue-Angriffe?

Düsseldorf, 11. Januar 2023 – Phishing-Attacken nehmen auf breiter Front zu. Sicherheitsexperte CyberArk zeigt auf, welche Varianten derzeit auftreten und welche Abwehrmaßnahmen helfen. Zu den aktuell größten Cybergefahren zählen Phishing-Angriffe. Fast täglich sind dabei neue Varianten zu beobachten. Derzeit gibt es vor allem verstärkt MFA-Fatigue-Angriffe, wie die Hackerattacke auf den Fahrdienstleister Uber zeigt. Die CyberArk Labs haben fünf gängige Phishing-Attacken der jüngsten Vergangenheit identifiziert. Darauf aufbauend gibt CyberArk folgende Tipps zur Verringerung der Cyberrisiken. 1. MFA-Fatigue-Attacken, die SMS- und Voice-Phishing nutzen, um sich als vertrauenswürdige Quellen auszugeben – dabei „ermüden“ Angreifer die Nutzer mit zahlreichen MFA-Pushes bis sie Zugang zu den Zielsystemen erhalten. Angreifer finden immer wieder neue Wege, um MFA-Anwendungen und Sicherheitskontrollen zu umgehen. Die Nutzung von Phishing-resistenten MFA-Faktoren wie FIDO, QR-Codes oder physischen Token kann dabei helfen, diese Bemühungen zu vereiteln. Eine wirkungsvolle Abwehrmethode gegen MFA-Fatigue-Attacken ist auch die Änderung der MFA-Konfiguration. So können zum Beispiel Push-Benachrichtigungen durch One-Time Passwords (OTPs) ersetzt werden. Die OTP-Nutzung ist zwar weniger komfortabel, kann aber das MFA-Fatigue-Risiko minimieren. Ein benutzerfreundlicherer Ansatz besteht darin, für eine erfolgreiche MFA-Authentifizierung einen Nummernabgleich zu verlangen. Dabei wird Benutzern, die auf MFA-Push-Benachrichtigungen mit der Authenticator-App antworten, eine Zahlenfolge angezeigt. Sie müssen sie in die App eingeben, um den Prozess abzuschließen. 2. Social-Engineering-Angriffe Eine wirksame Methode zum Schutz vor Social Engineering sind Security-Awareness-Trainings für die Mitarbeiter. Routinemäßig sollten Schulungen durchgeführt werden, um das sicherheitsbewusste Verhalten in der Unternehmenskultur zu verankern und die Mitarbeiter über die Entwicklung von Social-Engineering- und Phishing-Angriffstechniken zu informieren. Aber auch technische Schutzmaßnahmen müssen getroffen werden. Dazu zählt etwa die Nutzung von Spam-Filtern, die verhindern, dass verdächtige E-Mails oder unerwünschte Anhänge wie Gewinnspiele oder infizierte Bewerbungen in die Posteingänge der Mitarbeiter gelangen. 3. Identitätskompromittierung durch Diebstahl von Zugangsdaten – zum Beispiel durch Man-in-the-Middle-Angriffe Awareness-Kampagnen können nicht immer verhindern, dass ein Benutzer Opfer eines Phishing wird. Folglich muss eine Verteidigungsstrategie auch ein Endpoint Privilege Management beinhalten, das die clientseitigen Credentials schützt und den Diebstahl von Cookies verhindert, der ein MFA-Bypassing ermöglichen kann. 4. Seitwärtsbewegungen von Angreifern im Netzwerk, um weitere Systeme und Server zu kompromittieren und die Zugriffsrechte auszuweiten – bis hin zu Domain-Controllern Eine Abwehrmaßnahme ist die Durchsetzung des Least-Privilege-Prinzips in der gesamten Infrastruktur, auch im Hinblick auf Anwendungen und Daten. Hier kommen intelligente Berechtigungskontrollen ins Spiel, die den Zugriff für alle Identitäten verwalten, sichern und überwachen. 5. Datenexfiltration Bei einem der jüngsten Phishing-Vorfälle versuchten Angreifer, wieder in das Netzwerk einzudringen, nachdem sie Daten gestohlen hatten, aber anschließend entdeckt worden waren. Dabei zielten sie auf Mitarbeiter ab, die nach dem obligatorischen Zurücksetzen der Anmeldedaten möglicherweise nur einzelne Zeichen an ihren Passwörtern geändert hatten. Die Angreifer waren in diesem Fall nicht erfolgreich, aber er zeigt, wie wichtig sichere Passwortverfahren sind. Idealerweise wird dabei eine Lösung genutzt, die automatisch eindeutige und sichere Passwörter generiert und regelmäßig rotiert. „Phishing hat eine neue Stufe der Innovation erreicht. Die jüngsten Ereignisse zeigen, wie weit Angreifer gehen, um ihre ahnungslosen Opfer zu täuschen. Betroffen sind auch solche Mitarbeiter, die denken, dass sie dank MFA gefahrlos agieren“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Ein wirksamer Anti-Phishing-Schutz muss deshalb einerseits technische Lösungen umfassen und andererseits auch die menschliche Komponente berücksichtigen. Schließlich ist davon ausgehen, dass unerwünschte Klicks letztlich immer unvermeidlich sind. Folglich sollten auch Bedrohungen prinzipiell frühzeitig erkannt werden, bevor ein größerer Schaden entsteht. Außerdem muss die Security mehrstufig aufgebaut sein, um im Falle des Falles den Angreifer in der nächsten Verteidigungslinie abfangen zu können.“

Sicherheitsherausforderung Multi-Cloud-Lösungen

Kaum jemand wird heute noch die hohe Relevanz der Cloud für Unternehmen leugnen – der Trend zur Cloud scheint unaufhaltsam zu sein. Dies setzt sowohl die Anbieter von Cloud-Diensten als auch IT-Expert:innen unter Druck. Unternehmen aller Grössen nutzen die Cloud wegen ihrer zahlreichen Vorteile: Vom Zugang zu Anwendungen und Diensten, die sie intern nicht implementieren könnten, über die Gewissheit, dass sie ihren Betrieb genau nach ihren Bedürfnissen skalieren können bis hin zu geringeren Infrastrukturkosten, höherer Flexibilität und dynamischerer Anwendungsentwicklung. Moderne Cloud-Plattformen vereinen jahrzehntelange Innovationen und Technologien, um ihren Kunden ständig neue Angebote machen zu können: Recheninfrastrukturen wie virtuelle Maschinen (VMs), Container und Services bis hin zu Datenbanken und anderen unterstützenden IT-Ressourcen, mit denen sie ihre Ziele noch schneller erreichen können. Eine internationale Umfrage des Softwareentwicklers Couchbase unter IT-Führungskräften stellt fest, dass spätestens 2025 die Cloud den grössten Teil der IT-Ausgaben ausmachen wird. 95 Prozent der Befragten gaben an, dass eine zunehmende Verlagerung der Infrastruktur in die Cloud unvermeidlich sei. Doch obwohl die Unternehmen ihre Prioritäten für die Cloud kennen, gibt mehr als ein Drittel offen zu, dass diese ihre Erwartungen nicht erfüllt. Sie klagen über zu hohe Ausgaben für den Zugang zu den benötigten Diensten und kommen zu der Feststellung, dass die Dienstanbieter nicht die Flexibilität und Skalierbarkeit bieten, die die Cloud verspricht. Folge: Sie schrauben ihre Ambitionen im Bereich der digitalen Transformation zurück. Glücklicherweise investieren Cloud Service Provider (CSP) stark in die Verbesserung der Flexibilität ihrer Dienste. Dadurch können die Unternehmen ihre bestehenden Sicherheitstools und Arbeitsabläufe in ihren Cloud-Umgebungen nutzen. In der Praxis bedeutet dies, dass Sicherheitsteams nicht ein weiteres System erlernen, zwischen einer anderen Schnittstelle wechseln oder spezialisierte Expert:innen einstellen müssen, um Kompetenzlücken zu schliessen. Die Interoperabilität trägt auch zur Risikominderung bei, indem sie den Sicherheitsteams hilft, Angreifenden einen Schritt voraus zu sein, eine zentrale Sicherheitskontrolle aufrechtzuerhalten und die Anforderungen der Endbenutzer:innen an Geschwindigkeit und Benutzerfreundlichkeit zu erfüllen.