Wie sicher ist Multi-Faktor-Authentifizierung wirklich?

Multi-Faktor-Authentifizierung (MFA) ist ein einfaches, aber wirksames Mittel, um Konten zu schützen. MFA erfordert, dass die Identität von Benutzer:innen mindestens zweimal unabhängig voneinander überprüft wird, bevor sie Zugang zu einem Konto erhalten. Die gängigsten Prüffaktoren sind: • Etwas, das man weiß: beispielsweise ein Passwort • Etwas, das man besitzt: Hardware wie beispielsweise das Smartphone • Etwas, das eine Person eindeutig identifiziert: beispielsweise der Fingerabdruck Dahinter steht der Gedanke, dass Angreifende zwar das Passwort von Benutzer:innen herausfinden können, nicht jedoch ohne den Fingerabdruck auf das Konto zugreifen können etc. Die IT-Security-Expert:innen des Cybersicherheitsunternehmens proofpoint haben in diesem Jahr einen dramatischen Anstieg von über 100 Prozent bei erfolgreichen Cloud-Account-Takeover-Vorfällen beobachtet, von denen vor allem Führungskräfte führender Unternehmen betroffen waren. Weltweit wurden über 100 Organisationen mit insgesamt 1,5 Millionen Mitarbeitenden angegriffen. Weiterhin stellten sie fest, dass im letzten Jahr bei mindestens 35 Prozent aller kompromittierten Benutzer:innen MFA aktiviert war. Mit welchen Methoden können Hacker:innen die MFA-Sicherheit umgehen? Zu den geläufigen Methoden, mit denen es Hacker:innen gelingt, MFA-Sicherheit zu umgehen, gehören Social Engineering, meist in Form von Phishing Mails. Auch täuschend echt nachgebaute Login-Seiten oder Landing Pages (Spoofing) werden häufig genutzt, um Benutzer:innen Login-Daten zu entlocken. So sind Angreifende in der Lage, die Kommunikation zwischen einem Gerät und einem Server zu überwachen und Malware auf dem Gerät zu platzieren. Sie agieren dann als Man-in-the-Middle, weshalb diese Form eines Angriffs auch so genannt wird. Die Wiederherstellung von Zugangsdaten, sogenannte

Kaum zu glauben: Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

Düsseldorf, 7. November 2023 – Mit 61 % deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“ von CyberArk. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die IT-Systeme von Unternehmen einzudringen, sind an der Tagesordnung. Die Gefahren sind bekannt und trotzdem nutzen laut der aktuellen CyberArk-Studie „Identity Security Threat Landscape“, die eine globale Bestandsaufnahme zur Cybersicherheit liefert, 61 % der deutschen Unternehmen immer noch unsichere Verfahren bei der Verwaltung von Anmeldedaten. Folglich bestätigen auch 61 % der befragten Sicherheitsverantwortlichen, dass die derzeit vorhandenen Prozesse und Technologien ihres Unternehmens die hochsensiblen Zugänge der Mitarbeiter nicht effektiv schützen. Da 43 % der Mitarbeiter Zugang zu vertraulichen Unternehmensdaten haben, stellt dies eine große Sicherheitsgefahr dar. Klar ist, dass die unzureichende Verwaltung der Passwortsicherheit Angreifern einen leichten Zugang zum Unternehmensnetz bietet. 71 % der Befragten sind vor allem auch besorgt, dass die Nutzung herkömmlicher Passwort-Manager, die eher für den Consumer-Markt konzipiert sind, nicht unbedingt vor Sicherheitsvorfällen schützt. Cyberangreifer kennen die Schwachstellen der Passwortverwaltung. So wurden auch die jüngsten Krypto-Raubüberfälle auf geleakte Anmeldedaten zurückgeführt, die bei einem groß angelegten Angriff auf ein Passwort-Manager-Tool im Jahr 2022 entwendet wurden. „Ohne Passwortsicherheit besteht ein hohes Cyberrisiko für Unternehmen. Daher ist es ermutigend zu sehen, dass 77 % der befragten deutschen Unternehmen nach Möglichkeiten suchen, den Passwortschutz im kommenden Jahr zu verbessern“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Eine zuverlässige Gefahrenabwehr kann dabei letztlich nur eine umfassende, integrierte Identity-Security- und Zero-Trust-Strategie bieten. Damit werden Identitäten sicher authentifiziert und mit den richtigen Berechtigungen autorisiert, sodass sie auf strukturierte Weise Zugang zu kritischen Ressourcen erhalten. Auch das Dilemma unsicherer Passwortverfahren kann so beseitigt werden.“

APIs sind von entscheidender Bedeutung für die Netzwerkautomatisierung

Unternehmen müssen ihre Geschäftsmodelle digital transformieren, Kosteneinsparungen erzielen und die Effizienz ihrer Prozesse verbessern. Um diesen Anforderungen gerecht zu werden, haben viele damit begonnen, ihre IT-Infrastruktur zu modernisieren und Netzwerkautomatisierung als eine der wichtigsten Strategien zur Steigerung von Flexibilität und Produktivität einzusetzen. Unter Netzwerkautomatisierung versteht man den Prozess der Automatisierung der Konfiguration, der Bereitstellung, des Testens, des Einsatzes und des Betriebs aller Netzwerkobjekte, einschliesslich physischer und virtueller Geräte, VLANs, VPCs, Anwendungen etc. Diese Objekte sind in den immer vielfältigeren und komplexeren Infrastrukturen von heute allgegenwärtig, sowohl vor Ort als auch in der Cloud. Das Prinzip, Systeme, Geräte und Anwendungen in die Lage zu versetzen, verwertbare Daten auszutauschen und gemeinsam zu nutzen, ist ein einfaches Konzept, das durch Anwendungsprogrammierschnittstellen (APIs) ermöglicht wird. APIs eröffnen neue Horizonte und Möglichkeiten zur Modernisierung der IT-Infrastruktur, zur Anpassung an die sich ständig ändernden Geschäftsanforderungen und sind von entscheidender Bedeutung für die Netzwerkautomatisierung. Auch im Bereich des DDI bestehen interessante Anwendungsmöglichkeiten. Dazu zählt der Aufbau einer stets genauen und offenen Network Source of Truth (NSoT) für vollständige Transparenz und Kontrolle: Informationen werden üblicherweise aus verschiedenen existierenden IT-Repositories wie IPAM oder Cloud Discovery Tools extrahiert. DDI dient als wesentliches NSoT, da es die Grundlage für alle Netzwerkressourcen einschliesslich IP-Adressen, Subnetzen und Domainnamen bildet. Dieses offene und massgebliche NSoT kann bei Bedarf über API-Aufrufe in Echtzeit abgefragt und aktualisiert werden, was eine vollständige Sichtbarkeit und Genauigkeit dessen ermöglicht, was sich im Netzwerk befindet. Dank DDI-APIs kann ein erkanntes Gerät mit dem Network Object Manager oder IPAM überprüft werden, um sicherzustellen, dass es ordnungsgemäss erfasst ist oder den Vorschriften entspricht. Kontextinformationen zu IP und DHCP können abgerufen oder entsprechende Aktionen ausgelöst werden, wenn das Gerät unbekannt ist. Automatisch wird ein Ticket an die Organisation erstellt, der das Gerät gehört, damit das Problem gelöst werden kann.

CyberArk stellt neue Funktionen für den sicheren Zugriff auf Cloud-Workloads und -Services vor

Düsseldorf, 18. Oktober 2023 – CyberArk, führendes Unternehmen für Identity Security, kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen zeigen, dass 85 Prozent der Unternehmen in den nächsten 12 Monaten drei oder mehr Public-Cloud-Anbieter nutzen werden, aber nur 9 Prozent verfolgen dabei einen agilen, ganzheitlichen Ansatz zur Sicherung von Identitäten über alle Umgebungen hinweg. Dadurch sind sie anfällig für identitätsbezogene Angriffe (1). Die CyberArk Identity Security Platform hilft Unternehmen zum einen, eine vollständige Transparenz hinsichtlich der identitätsbezogenen Risiken in ihrer Cloud-Umgebung zu gewinnen. Zum anderen unterstützt die Plattform bei der Migration bestehender Zugriffsrichtlinien auf Zero Standing Privileges durch die Beseitigung dauerhafter Zugriffsrechte für Benutzer. Als Teil der CyberArk Identity Security Platform reduziert CyberArk Secure Cloud Access die Sicherheitsrisiken durch das Least-Privilege-Prinzip und Just-in-Time-Kontrollen, ohne dass die Produktivität beeinträchtigt wird. Zu den neuen Funktionen und zum erweiterten CyberArk-Angebot gehören: • die Erkennung von Risiken durch IAM (Identity and Access Management)-Fehlkonfigurationen in Multi-Cloud-Umgebungen • neue kontextbasierte, automatische Genehmigungs-Workflows für risikoreiche Zugriffe auf Cloud-Dienste. Diese Workflows können einfach angepasst werden, um Governance-Ziele über eine No-Code-Identity-Orchestrierung oder Automatisierungsfunktionen innerhalb der CyberArk-Plattform zu erreichen. • die enge Integration mit einem IT Service Management (ITSM) und ChatOps-Tools, die die Akzeptanz bei IT-Teams erhöht und es Cloud-Security-Teams ermöglicht, zeitkritische Zugriffsanfragen bei Serviceausfällen schnell und sicher zu genehmigen. CyberArk ist der einzige Anbieter von Identitätssicherheit, der diese Funktion bereitstellt. • eine zusätzliche Unterstützung der delegierten Administration, sodass Genehmigungen auf Team- oder Abteilungsebene erteilt werden können • eine neue Integration zwischen dem CyberArk Vendor Privileged Access Manager und Secure Cloud Access, die Drittanbietern den sicheren Zugriff auf Cloud-Dienste mit Zero Standing Privileges ermöglicht – und zwar über dieselbe einheitliche Plattform • ein Just-in-Time-Zugriff auch für kurzlebige Infrastruktur-Workloads in der Google Cloud Platform zusätzlich zu AWS • eine regionale Rechenzentrumsbereitstellung auch in Deutschland, Großbritannien, Australien, Indien und Kanada. „Die Beseitigung übermäßiger, nicht benötigter und ungenutzter Berechtigungen von Administratoren, Mitarbeitern, Service- und Maschinen-Accounts ist der Schlüssel zur Aufrechterhaltung eines Least-Privilege-Prinzips. Unsere Untersuchung zeigt, dass Unternehmen in diesem Bereich vor großen Herausforderungen stehen“, erklärt Melinda Marks, Practice Director, Cybersecurity, Enterprise Strategy Group (ESG). „Durch die Kombination einer umfassenderen Automatisierung und einer auf Entwickler ausgerichteten Benutzererfahrung mit dem Zero-Standing-Privileges-Ansatz und Just-in-Time-Kontrollen für die Cloud unterstützt CyberArk Unternehmen dabei, das Sicherheitsrisiko zu mindern und zugleich die Cybersecurity-Teams von manueller Arbeit zu entlasten.“ Die CyberArk Identity Security Platform bietet flexible, risikobasierte Kontrollen zur Sicherung des Zugriffs auf verschiedene Ziele – sowohl für menschliche als auch für nicht-menschliche Identitäten. Zu diesen Zielen gehören SaaS-Anwendungen, Workloads und Cloud-Services, auf die durch Bots, Service-Accounts, Fachanwender, IT-Administratoren, Softwareentwickler, Cloud-Ingenieure und Drittanbieter zugegriffen wird. „Cloud-Services haben den Unternehmen eine enorme Geschwindigkeit bei der Bereitstellung neuer Anwendungen ermöglicht, aber sie haben auch zu unzähligen neuen Identitäten und zusätzlichen Angriffsflächen geführt. Cybersecurity-Kontrollen hinken der Entwicklung oft hinterher, sodass hohe Sicherheitsrisiken bestehen. CyberArk stellt nun neue Cloud-Sicherheitslösungen bereit, die auf Automatisierung und Risikominderung setzen, um diese Lücke zu schließen“, betont Michael Kleist, Area Vice President DACH bei CyberArk.

CyberArk gründet KI-Kompetenzzentrum zur Abwehr fortschrittlicher Attacken auf Identitäten

Düsseldorf, 12. September 2023 – CyberArk, führendes Unternehmen für Identity Security, hat ein Kompetenzzentrum für Künstliche Intelligenz (KI) gegründet. Das Unternehmen nutzt KI und Machine Learning bereits seit mehreren Jahren in seiner Identity-Security-Plattform. Nun baut es seine Ressourcen im Bereich Forschung und Entwicklung sowie Produktentwicklung aus, um den Einsatz von generativer KI zur Verbesserung der Sicherheit seiner weltweit mehr als 8.000 Kunden voranzutreiben. Laut dem kürzlich von CyberArk veröffentlichten 2023 Identity Security Threat Landscape Report erwarten 93 Prozent der befragten Sicherheitsexperten, dass ihr Unternehmen im Jahr 2023 von KI-gestützten Bedrohungen betroffen sein wird. Ihre größte Sorge ist KI-gestützte Malware. Das neue Kompetenzzentrum arbeitet eng mit den CyberArk Labs zusammen, die den Einsatz von KI bei fortschrittlichen Angriffen untersuchen, um KI-gestützte Verteidigungsmaßnahmen zu entwickeln. Mit einem Team aus Data Scientists, Software-Architekten und Entwicklern soll das Kompetenzzentrum zunächst Möglichkeiten untersuchen, wie sich KI in die bestehenden CyberArk-Produkte einbetten lässt. Darüber hinaus verfolgt CyberArk seine umfassende, langfristige Roadmap weiter, die auf KI und dem Bekenntnis zu Innovationen aufbaut. CyberArk hat den strategischen Wert von KI und Machine Learning zur Erkennung von Bedrohungen und der Reaktion darauf bereits mit seiner Identity-Security-Plattform demonstriert. Das Unternehmen kündigte vor Kurzem eine neue KI-gestützte Automatisierung bei der Erstellung von Richtlinien an. Dafür wurde die Expertise im Bereich Privileged Access Management mit einem umfassenden Toolset für Least Privilege vereint, um vom CyberArk Endpoint Privilege Manager gesammelte Daten automatisch zu verarbeiten und Risiken umgehend zu reduzieren. CyberArk arbeitet daran, die Sicherheit von Identitäten mit KI und Machine Learning zu verbessern, unter anderem durch: • die Unterstützung von Risikoanalysen für Identitäten sowie Pläne zu Risikoreduzierung und andere Empfehlungen, • die Vereinfachung verschiedener arbeitsintensiver Aufgaben durch Automatisierung, • die Nutzung von natürlicher Sprache für die Interaktion zwischen Menschen und Systemen, den Zugriff auf Dokumentationen und mehr. „Die Gründung unseres KI-Kompetenzzentrums ist eine natürliche Weiterentwicklung unserer Produktstrategie. Die Zeit war reif, unsere Anstrengungen zu verstärken, da generative KI die Produktivität auf beiden Seiten befeuert – bei den Angreifern und den Verteidigern“, betont Peretz Regev, Chief Product Officer bei CyberArk. „Eines unserer Ziele ist, dass Kunden sich durch KI-Funktionen in den Produkten Vorteile bei ihren Verteidigungsstrategien verschaffen können. Wir sehen großes Potenzial für KI – etwa in Bereichen wie Richtlinienoptimierung, Risikoreduzierung und Bedrohungserkennung.“

Veraltete Technologien machen Unternehmen anfällig für IT-Sicherheitsbedrohungen

Jedes Unternehmen hat ein gewisses Mass an technologischen Altlasten. Wenn es nicht gerade neue Start-up-Unternehmen sind, verfügen sie in der Regel über eine Vielzahl von Lösungen, die im Laufe der Jahre implementiert wurden, oft unter verschiedenen Managementteams mit unterschiedlichen Prioritäten und Zielen. Veraltete Technologien machen ein Unternehmen anfällig für Cybersicherheitsbedrohungen. Auch wenn es möglicherweise kostspielig ist, die IT-Infrastruktur auf einen modernen Stand zu bringen: Die Kosten einer Sicherheitsverletzung sind ungleich höher, sowohl was die unmittelbaren finanziellen Auswirkungen als auch den Reputationsschaden betrifft. IT-Sicherheitsteams stehen jedoch häufig vor der Herausforderung, Führungskräfte davon zu überzeugen, dass der Austausch der alten Infrastruktur dringend notwendig ist. Folgende Massnahmen können Sie dabei unterstützen. Machen Sie die Risiken verständlich und messbar Managementteams lassen sich von quantifizierbaren geschäftlichen Auswirkungen leiten. Der beste Weg, um Unterstützung für die Aktualisierung oder den Austausch von Legacy-Technologien zu erhalten, besteht darin, das Risiko für das Unternehmen realistisch und messbar zu machen, und zwar in einer Sprache, die sie verstehen. Gehen Sie beispielsweise die Liste der identifizierten kritischen Schwachstellen durch und bewerten Sie die Auswirkungen, die jede auf das Unternehmen haben könnte. Wenn Sie Beispiele aus der Praxis von Unternehmen anführen, die in derselben Branche oder auf demselben Markt wie Sie tätig sind, verleiht dies Ihrer Argumentation zusätzliche Glaubwürdigkeit. Ziehen Sie sämtliche Aspekte ein: Gibt es bestimmte Geschäftsbereiche, die ausfallen könnten, insbesondere solche, die für das Unternehmen hohe Priorität haben? Gibt es potenzielle rechtliche oder Compliance-Probleme, zum Beispiel Bussgelder für Datenschutzverletzungen? Wie würde sich die Nichteinhaltung auf Ihre Versicherungstarife auswirken? Schätzen Sie die Kosten, die mit jeder potenziellen Sicherheitsverletzung verbunden sind, und vergleichen Sie diese Kosten mit den Kosten für den Austausch Ihrer alten Technologien. Zusammenarbeit mit Führungskräften aus anderen Abteilungen Sie werden vermutlich überrascht sein, wie einfach es ist, Verbündete zu finden – auch dort, wo Sie es nicht vermuten. Je nach Technologie kann dies beispielsweise die Buchhaltung, der Vertrieb, das Marketing oder das Lager sein. Beantworten Sie gemeinsam die Frage, wie neue Technologien die Arbeitsprozesse verbessern würden. Vielleicht könnte die Buchhaltung mit einem moderneren Buchhaltungssystem ihre Bücher jeden Monat mehrere Tage schneller abschliessen. Oder das Unternehmen könnte mit einer verbesserten Logistikplattform doppelt so viele Aufträge pro Woche abwickeln. Diese Diskussionen können sich auch auf den Supportbedarf beziehen. Betriebliche Verbesserungen, die durch die Investition in eine neuere Technologie erzielt werden können, stellen Sie am besten in einem Business Case dar. Im Gespräch überzeugen Bei der Präsentation der Ergebnisse vor dem Managementteam sollten Sie gut vorbereitet sein und alle Aspekte präsentieren. Holen Sie sich dabei Unterstützung Ihrer Kolleg:innen aus den anderen Abteilungen, die ggf. auf Detailfragen zu Prozessen Antwort geben können. Bereiten Sie sich im Voraus auf mögliche Einwände vor. Viele CIOs kennen Kommentare wie «Wir würden das ja machen, aber wir haben im Moment kein Geld dafür» oder «Für Cyberattacken sind wir doch viel zu klein oder uninteressant». Das sind übliche Reaktionen, die bedeuten, dass mehr Verankerung und Geschäftskontext erforderlich sind. Hier können Sie kontinuierliche Sicherheitsvalidierungszyklen nutzen, um Ihre Argumente zu untermauern. Damit stützen Sie Ihre Pläne nicht auf Annahmen, sondern können nachweisen, was in Ihrer spezifischen Umgebung tatsächlich passieren könnte. Wenn Ihre Ziele nicht sofortige Zustimmung erhalten: Bleiben Sie beharrlich bei der kontinuierlichen Validierung der Sicherheit. Es ist allgemeinhin keine leichte Aufgabe, das Management davon zu überzeugen, dass Sicherheit ein wichtiger Faktor für das Unternehmen ist. Wenn dies nicht auf Anhieb gelingt, heisst das nicht, dass Sie die mit älteren Technologien verbundenen Sicherheitsrisiken einfach hinnehmen müssen. Durch den Einsatz kontinuierlicher und automatisierter Sicherheitsvalidierungsverfahren können Sie das Risiko kontrollieren und in kritischen Fällen mindern. Darüber hinaus können Sie das Risiko Ihrer Umgebung im Laufe der Zeit bewerten und Ihre Argumente gegenüber der Unternehmensleitung hinsichtlich notwendiger Technologieänderungen untermauern.

Reduzieren Sie die Gefahr, dass Anmeldedaten das Einfallstor zu Ihren Systemen bilden

Jedes Jahr tauchen Milliarden von Zugangsdaten im Internet auf – sei es im Dark Web, auf Paste Sites oder in Datenbankdumps – die von Cyberkriminellen verbreitet werden. Die Angreifenden nutzen Techniken wie Social Engineering, Brute-Force-Methoden oder kaufen Zugangsdaten im Dark Web, um legitime Identitäten zu kompromittieren und sich unberechtigten Zugang zu Systemen und Ressourcen zu verschaffen. Dabei kommt ihnen zugute, dass manche Passwörter von verschiedenen Benutzer:innen gemeinsam genutzt werden, was es wesentlich einfacher macht, in mehrere Konten desselben Unternehmens einzudringen. Manche Mitarbeitende verwenden immer wieder dieselben Passwörter. Andere verwenden ein gemeinsames Muster für ihre Passwörter auf verschiedenen Websites. Hacker:innen können mithilfe von Cracking-Techniken und Wörterbuchangriffen Passwortkombinationen knacken, indem sie ein gemeinsames Muster ausnutzen, selbst wenn das Passwort gehasht ist. Cyber-Kriminelle benötigen nur ein einziges übereinstimmendes Passwort, um Unternehmen ernsthaften Schaden zuzufügen. Mit den folgenden Massnahmen können Unternehmen das Risiko reduzieren, dass Zugangsdaten zum Einfallstor in Ihre Systeme werden: IT-Sicherheitsteams müssen Informationen über die Zugangsdaten sammeln, die an verschiedenen Stellen nach aussen gelangt sind. So erhalten sie einen ersten Hinweis auf das Risiko für ihr Unternehmen sowie auf die einzelnen Zugangsdaten, die aktualisiert werden müssen. Anschliessend werden die Zugangsdaten identifiziert, die tatsächlich zu Sicherheitslücken führen könnten. Ein Angreifer würde sich voraussichtlich die Kombination aus Benutzername und Passwort (entweder im Klartext oder gehasht) vornehmen und damit versuchen, auf Dienste oder Systeme zuzugreifen. Sicherheitsteams sollten ähnliche Techniken anwenden, um ihre Risiken zu bewerten. Dazu gehört • zu prüfen, ob die Anmeldedaten den Zugriff auf externe Ressourcen wie Webdienste und Datenbanken ermöglichen • zu versuchen, die gesammelten Passwort-Hashes selbst zu knacken • die Überprüfung, ob die geleakten Anmeldedaten mit Identitätsmanagement-Tools wie Active Directory übereinstimmen • die Manipulation der Rohdaten, um die Anzahl der kompromittierten Identitäten zu erhöhen. Beispielsweise verwenden Benutzer:innen häufig die gleichen Passwortmuster. Selbst wenn die durchgesickerten Anmeldedaten keinen Zugriff auf externe Ressourcen ermöglichen oder mit Active-Directory-Einträgen übereinstimmen, ist es möglich, durch das Testen von Variationen zusätzliche Übereinstimmungen zu finden. Aufgrund der gewonnenen Informationen können inaktive Konten im Active Directory gelöscht oder Passwortänderungen für aktive Benutzer:innen veranlasst werden. Nachdem die direkten Gefahrenquellen identifiziert und beseitigt wurden, sollten IT-Sicherheitsteams überprüfen, ob ihre aktuellen Prozesse sicher sind und, wo nötig und möglich, Verbesserungen vornehmen. Liegen beispielsweise eine grosse Anzahl von übereinstimmenden geleakten Anmeldedaten vor, können sie empfehlen, die gesamte Passwortrichtlinie des Unternehmens zu ändern. Wenn inaktive Benutzer:innen im Active Directory gefunden werden, ist es sinnvoll, den Prozess, wenn Mitarbeitende das Unternehmen verlassen, neu zu überdenken. Cyberkriminelle setzen ständig neue Techniken ein. Angriffsflächen ändern sich und neue Identitäten werden regelmässig hinzugefügt und entfernt. Auch Menschen machen immer wieder Fehler. Deshalb reicht es nicht, einmalig nach Sicherheitslücken in den Anmeldedaten zu suchen, diese zu prüfen und zu beheben. Um nachhaltige Sicherheit in einer hochdynamischen Bedrohungslandschaft zu erreichen, müssen IT-Sicherheitsteams diesen Prozess ständig wiederholen. Da sie jedoch oft mit begrenzten Ressourcen auskommen müssen, ist es notwendig, den Überprüfungsprozess zu automatisieren. Das Modul Credential Exposure von Pentera kombiniert durchgesickerte Zugangsdaten aus der realen Welt mit seiner aktiven Validierungs-Engine, um sowohl interne als auch externe Angriffsflächen auszunutzen. Die Plattform nutzt diese gehashten oder Klartext-Anmeldeinformationen in Millionen von Angriffsvektoren und bietet umsetzbare Schritte zur Minderung der Offenlegung. Gerne stellen wir Ihnen unsere Lösungen für ein zuverlässiges Anmeldeinformationenmanagement vor.

Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

Düsseldorf, 27. Juli 2023 – Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk. Unternehmen sind mit einem dynamischen Wachstum von Identitäten konfrontiert: sowohl von Maschinen als auch von Menschen. Aktuell kommen auf jede menschliche Identität 45 maschinelle Identitäten. Im Jahr 2023 wird sich die Gesamtzahl der Identitäten voraussichtlich mindestens verdoppeln. Parallel zu dieser Entwicklung nimmt auch die Anzahl identitätsbezogener Angriffe – etwa mittels Ransomware oder Phishing – dramatisch zu. Wie kann ein Unternehmen nun diese komplexe Lage in den Griff bekommen? Die Antwort lautet: mit einer Identity-Security-Strategie. Sie gilt als Grundlage der modernen Cyber-Resilienz. Identity Security kombiniert Identity and Access Management (IAM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Damit können Unternehmen ihre digitalen Ressourcen zuverlässig schützen, indem sie Sicherheitskonzepte von Endgeräten über Rechenzentren bis hin zur Cloud sowohl für menschliche als auch für digitale Identitäten zusammenführen. Entscheidend ist dabei, dass Unternehmen intelligente Kontrollen für die privilegierten Zugriffe aller Identitäten einführen und nutzen. Konkret geht es dabei um vier Kontrollverfahren: den Just-in-Time-Zugriff, die Session-Isolierung, das Least-Privilege-Prinzip sowie das Credential- und Secrets-Management. Diese intelligenten Berechtigungskontrollen müssen in Kombination genutzt werden, um den Zugang für jeden Identitätstyp und jede Identität zu sichern. Die vier Kontrollmechanismen im Überblick: Einrichtung eines Just-in-Time-Zugriffs Mit der Zugriffsmethode Just-in-Time können Unternehmen den Benutzern in Echtzeit erweiterte Zugriffsrechte gewähren, damit sie erforderliche Aufgaben ausführen können. Das heißt, ein Endanwender kann für eine bestimmte Dauer auf die benötigten Ressourcen zugreifen, um eine bestimmte Tätigkeit durchzuführen. Anschließend werden ihm die Rechte wieder entzogen. Session-Isolierung Bei der Session-Isolierung wird der Datenverkehr zwischen dem Endgerät eines Benutzers und den Ressourcen, auf die er zugreifen möchte, über einen Proxy-Server geleitet. So wird im Falle eines Angriffs auf einen Endbenutzer das Risiko einer Kompromittierung des Zielsystems verringert und ein zusätzlicher Kontrollpunkt für die Angriffserkennung eingerichtet. Umsetzung des Least-Privilege-Prinzips Ein uneingeschränkter beziehungsweise unregulierter Zugriff für Identitäten ist eine der Hauptursachen für den Missbrauch sensibler Daten und potenzielle Sicherheitsverletzungen. Aus diesem Grund ist es wichtig, stets das Least-Privilege-Prinzip durchzusetzen und jeder Identität die richtigen – sprich minimal notwendigen – Rechte für den Zugriff auf kritische Ressourcen zu gewähren. Credential- und Secrets-Management-Implementierung Das Credential-Management beinhaltet neben der dynamischen Einsetzung von Credentials zur Laufzeit vor allem die Rotation von Passwörtern und Keys sowie die Durchsetzung von Passwortrichtlinien. Das Secrets-Management ermöglicht es Unternehmen, ähnliche Sicherheitsrichtlinien für nicht-menschliche (maschinelle) Identitäten durchzusetzen, wie sie für menschliche Identitäten bereits Standard sind. „Die identitätsbezogenen Angriffe werden immer raffinierter. Es ist deshalb wichtig, mit einem proaktiven und reaktiven Ansatz widerstandsfähig gegen Cyberangriffe zu sein. Mit den genannten vier intelligenten Berechtigungskontrollen können Unternehmen die Risiken entscheidend reduzieren, indem sie den Zugang für jede Identität sichern“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Die Aufgabe für Unternehmen lautet also, Identitäten nicht nur zu verwalten, sondern sie auch im Rahmen einer umfassenden Identity-Security-Strategie mittels intelligenter Kontrollen für privilegierte Zugriffe zu sichern.“

Unternehmen müssen beginnen, Cybersicherheit als Teil der ESG-Strategie zu sehen

Environmental Social Governance – kurz ESG (deutsch: Umwelt, Soziales und Unternehmensführung) ist ein Thema, das viele Unternehmen beschäftigt. Damit gemeint ist der freiwillige Beitrag der Wirtschaft zu einer nachhaltigen Entwicklung. Die Tatsache, dass auch Cybersicherheit eine relevante ESG-Kennzahl ist, ist in vielen Unternehmen allerdings noch nicht angekommen. Es tritt jedoch immer deutlicher zutage, dass IT-Sicherheit weit mehr ist als nur ein technologisches Thema. Stehen Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung nicht in Einklang mit IT-Sicherheit, kann dies fatale Folgen haben. Cyberrisiken gehören zu den unmittelbarsten und finanziell bedeutendsten ESG-Risiken, mit denen Unternehmen heute konfrontiert sind. Diejenigen, die es versäumen, eine gute Governance für die Cybersicherheit einzuführen und geeignete Instrumente und Messgrössen dafür anzuwenden, werden in Zukunft weniger widerstandsfähig sein und als weniger nachhaltig wahrgenommen. Angriffe auf Lieferketten, kritische Infrastrukturen sowie die Auswirkungen von Cyberspionage und -sabotage werden von der Öffentlichkeit wahrgenommen und bedeuten einen erheblichen Vertrauensverlust. Investor:innen prüfen in der Regel Datenschutz- und Informationssicherheitsrichtlinien, um die Cybersicherheitsrisiken eines Unternehmens zu bewerten. IT Security spielt nicht nur eine entscheidende Rolle beim Schutz von Systemen, Netzwerken und Programmen. Der vielleicht wichtigste immaterielle Vermögenswert eines Unternehmens sind heutzutage Daten – seien es persönliche Daten, Finanzinformationen, Sicherheits- oder Verhaltensdaten. Deshalb ist die naheliegende Konsequenz, dass Cyberkriminalität weiter zunehmen wird. Um ihre Cybersicherheit ganzheitlich in den Griff zu bekommen, müssen Unternehmen ihre Denkweise ändern. Die überwiegende Mehrheit der CIOs konzentriert sich derzeit auf eher traditionelle Sicherheitsbelange. Diejenigen, die sich mit ESG-Fragen befassen, forcieren die Integration von IT-Sicherheitsthemen und Umwelt- und Nachhaltigkeitsansprüchen. Fragen wie beispielsweise «Nutzen wir nachhaltige Cloud-Dienste? Wie können wir durch Server verursachte CO2-Emissionen reduzieren und kompensieren (beispielsweise Umweltprojekte unterstützen)? Wie schulen wir neue Mitarbeitende in ESG und IT Security? Wie recyceln wir veraltete Geräte?» müssen gestellt und beantwortet werden.

CyberArk erweitert seine Identity-Security-Plattform um Automatisierung und KI

Düsseldorf, 6. Juli 2023 – CyberArk, führendes Unternehmen für Identity Security, hat seine Identity-Security-Plattform um neue Funktionen erweitert. Durch die Bereitstellung von Automatisierungs- und KI-Features auf der gesamten Plattform wird es deutlich einfacher, intelligente Berechtigungskontrollen auf alle Identitäten – menschliche und nicht-menschliche – anzuwenden. Mit der Identity-Security-Plattform von CyberArk können Unternehmen Zero-Trust- und Least-Privilege-Konzepte mit vollständiger Transparenz umsetzen. Dabei bietet die Plattform mit intelligenten Berechtigungskontrollen einen sicheren Zugriff für jede Identität von jedem Ort aus und auf die unterschiedlichsten IT-Umgebungen und -Ressourcen. Mit innovativen Funktionen rund um die Automatisierung und die Künstliche Intelligenz verbessert CyberArk die Identitätssicherheit nun weiter. Zu den wichtigsten Neuerungen gehören dabei: • eine KI-gestützte Automatisierung der Richtlinienerstellung: Die Verarbeitung von Events, die auf Endgeräten generiert werden, und die Erstellung und Pflege von Richtlinien, die bewährten Sicherheitspraktiken folgen, können zeitintensive Herausforderungen sein – insbesondere für große Unternehmen mit heterogenen Umgebungen. Mit dem CyberArk Endpoint Privilege Manager können die Events automatisch verarbeitet werden, um mögliche Risiken unmittelbar zu reduzieren. Ein neues Modul für die Empfehlung von Richtlinien, das Künstliche Intelligenz und Maschinelles Lernen (ML) nutzt, unterstützt zudem bei der Umsetzung von Least-Privilege-Prinzipien auf den Endgeräten. • eine erweiterte Automatisierung: CyberArk bietet neue Funktionen für die sichere Automatisierung des Privileged Access Management. Mit der Lösung CyberArk Identity Flows können Aufgaben wie das Anlegen von Service-Accounts, das Hinzufügen und Entfernen von Benutzern oder die Vergabe von Berechtigungen automatisiert werden. Darüber hinaus unterstützt Conjur Cloud nun auch eine sichere Verwendung von Admin-Credentials in Automatisierungsskripten, sodass die Nutzung von Hard-coded-Anmeldeinformationen in den Skripten weiter reduziert werden kann. Zu den Erweiterungen der Identity-Security-Plattform gehören auch neue plattformübergreifende Funktionen, die ebenfalls auf eine Verbesserung der Sicherheit und der Benutzerfreundlichkeit abzielen. Die neuen Funktionen im Überblick: • die automatische Erkennung von Accounts auf den Endgeräten: Nutzer der CyberArk Privilege Cloud, die auch den Endpoint Privilege Manager verwenden, können automatisch lokale Administratorkonten erkennen und dann beseitigen. Damit wird das Risiko des Diebstahls von Anmeldeinformationen und der Eskalation von Berechtigungen auf Endgeräten verringert. • erweiterte Secrets-Management-Funktionen: CyberArk Secrets Hub wird Secrets sowohl im Azure Key Vault, dem nativen Secrets-Store von Azure, als auch im AWS Secrets Manager sichern. Conjur Cloud verfügt mit Conjur Cloud Edge über ein neues Feature, das die Offline-Verfügbarkeit von Secrets optimiert, die Latenzzeit reduziert und Nutzern zusätzliche Optionen für die Skalierung über Cloud-Regionen hinweg bietet. Darüber hinaus ermöglicht die Self-hosted-Version von Conjur jetzt globalen Unternehmen, Richtlinien zur Datenhoheit durchzusetzen. • die Unterstützung bei der Etablierung des Prinzips „Zero Standing Privileges“: Neue Funktionen der Lösung CyberArk Secure Cloud Access helfen Unternehmen bei der Umsetzung des Sicherheitsziels „Zero Standing Privileges“. Secure Cloud Access bietet einen Just-in-Time- und Least-Privilege-Zugriff auf Services in der Public Cloud und unterstützt die Erkennung von identitätsbasierten Compliance-Fehlkonfigurationen, damit Cloud-Sicherheitsteams eine hohe Transparenz über mehrere Clouds hinweg gewinnen. • die Modernisierung des Privileged-Access-Managements: Mit dem nächsten Release der Self-hosted-Version des Privileged-Access-Managers erhalten Unternehmen eine vereinfachte Benutzeroberfläche, modernisierte Verwaltungsfunktionen und erweiterte Audit-Möglichkeiten innerhalb privilegierter Sitzungen. Außerdem können Self-Hosting-Nutzer nun den Secrets Hub für ein zentralisiertes Secrets-Management verwenden. • Shared Services für die Automatisierung von Zugriffsanfragen: Unternehmen können jetzt KI und ML für die Threat-Detection und -Response nutzen, um Cyberrisiken messbar zu reduzieren und um nicht verwaltete privilegierte Konten zu identifizieren. • Bring Your Own Key: Nutzer der CyberArk Privilege Cloud können die Encryption-Keys für ihre Secrets selbst hosten, verwalten und widerrufen. Diese Funktion hilft Unternehmen in stark regulierten Branchen, Audit- und Compliance-Anforderungen zu erfüllen. „Angesichts der immer größeren Zahl verschiedenster Identitäten ist ein ganzheitlicher, integrierter Ansatz zur Etablierung von Identitätssicherheit extrem wichtig. Die unterschiedliche Behandlung von Identitäten mit eigenständigen Technologien führt zu unüberschaubaren Insellösungen und geht daher am Ziel vorbei – das birgt Risiken“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Unsere Identity-Security-Plattform überwindet diese Silos, indem sie Identitäten kontextbezogen authentifiziert und dann dynamisch die minimal notwendigen Berechtigungen für den Zugriff auf kritische Ressourcen erteilt. Darüber hinaus nutzen wir auch verstärkt ML- und KI-Technologien, um die Verteidigungsmöglichkeiten von Unternehmen weiter zu verbessern, sodass sie mit den Innovationen der Angreifer Schritt halten können.“