Passwortlos zu höherer Sicherheit: aber wie?

Düsseldorf, 24. Januar 2024 – Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung achten sollten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines neuen Passwortes ist ein lästiger Prozess, da es beispielsweise mindestens acht Zeichen lang sein, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen enthalten muss. Es ist aber ein notwendiges Übel, da Passwörter immer noch zu den beliebtesten Zielen von Angreifern gehören. Als Alternative zu dieser unkomfortablen Passworterstellung und -nutzung gewinnt derzeit die passwortlose Authentifizierung zunehmend an Bedeutung.  Das Konzept der passwortlosen Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys. Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an. Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten. Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte.

CyberArk nennt drei IT-Security-Trends für 2024

Düsseldorf, 10. Januar 2024 – Das Thema Cybersecurity wird auch 2024 ganz oben auf der IT-Agenda der meisten Unternehmen stehen. CyberArk sieht vor allem drei Gefahren beziehungsweise Entwicklungen, die Unternehmen im Blick haben sollten.  CyberArk hat im Bereich IT-Security die Trends des letzten Jahres wie die passwortlose Authentifizierung, klassische Phishing-Arten oder neue KI-gestützte Angriffsmethoden analysiert, und prognostiziert darauf aufbauend die Auswirkungen auf 2024. Sie basieren auf Ergebnissen der CyberArk-Forschung und auf Erfahrungswerten aus der Zusammenarbeit mit Kunden und Partnern. CyberArk sieht drei wichtige Entwicklungen. Session Hijacking wird eine immer wichtigere Rolle bei Angriffen spielen. Immer mehr Unternehmen werden auf ein passwortloses Access Management umsteigen oder zumindest von einer reinen Passwortnutzung auf MFA, um Angriffe zu vereiteln. Gleichzeitig werden Cyberangreifer ihre Taktiken weiterentwickeln, um Session Cookies zu stehlen und damit starke Authentifizierungsmechanismen zu umgehen. CyberArk geht deshalb davon aus, dass 2024 das Session Hijacking rund 40 Prozent aller Cyberangriffe ausmachen wird. Für Unternehmen ist folglich die kontinuierliche Sicherung, Überwachung und Reaktion auf den Missbrauch von User Sessions und Cookies von entscheidender Bedeutung. Der Credential-Diebstahl bleibt ein Problem.  Der herkömmliche Diebstahl von Anmeldedaten wird weniger häufig vorkommen, wenn sich die passwortlose Methode durchsetzt und richtig angewendet wird. Allerdings wird der Credential-Diebstahl dennoch nicht abnehmen. Warum? Unternehmen, die eine passwortlose Authentifizierung einführen, benötigen vielfach eine Backup-Möglichkeit und dabei werden sie auch auf unsichere(re) Optionen zurückgreifen, also auf Passwörter. Außerdem werden sich noch nicht alle Systeme auf passwortlose Methoden umstellen lassen. Die Angreifer werden diesen Weg daher weiterhin ausnutzen und in der Folge werden etwa 30 Prozent der Unternehmen eine Zunahme von Sicherheitsvorfällen im Zusammenhang mit dem Diebstahl von Anmeldedaten verzeichnen. Die Mehrheit der Unternehmen wird die technische Konsolidierung vorantreiben, um Sicherheitsprozesse zu vereinfachen.  Die IT- und Security-Umgebungen der meisten Unternehmen sind umfangreich, heterogen und komplex, sodass sie nur schwer zu verwalten sind. Die Teams sind nur selten mit allen Tools vertraut und müssen deshalb oft auch externe Experten hinzuziehen. Da jede Plattform bestimmte Aspekte fokussiert und sich gleichzeitig mit anderen überschneidet, fällt es den Teams zunehmend schwer, alle potenziellen Schwachstellen und Bedrohungen in ihren Cloud-zentrierten Umgebungen zu erkennen – geschweige denn zu verstehen. Nicht eingehaltene SLAs, ausufernde Kosten und gefährliche Sicherheitslücken werden circa 55 Prozent der Unternehmen dazu veranlassen, die technische Konsolidierung zu beschleunigen. Sie werden versuchen, den Betrieb zu vereinfachen und die vorhandenen Ressourcen optimal zu nutzen, indem sie mit weniger Anbietern zusammenarbeiten und auch weniger verschiedene Systeme einsetzen.

Sechs unverzichtbare Sicherheitsmassnahmen, wenn Ihr Unternehmen auch in Zukunft bestehen soll

Böswillige Aktivitäten können Unternehmen innerhalb weniger Tage in die Knie zwingen. Unternehmen müssen gegen Cyberkriminalität massiven Widerstand leisten. Nur so können sie verhindern, Opfer von Cyberangriffen zu werden, die zur Kompromittierung von Systemen, Zugängen und Daten führen. Deshalb empfehlen wir jedem Unternehmen – unabhängig von seiner Grösse – diese sechs IT-Sicherheitsmassnahmen, um ihre Daten und Systeme zu schützen. Datenverschlüsselung Eine der wichtigsten Massnahmen zur Datensicherheit ist die Verschlüsselung der Daten. Bei jeder Datenübertragung besteht die Gefahr, dass Daten abgefangen werden. Das gilt sowohl für die Kommunikation zwischen zwei Standorten innerhalb eines Unternehmens als auch für auf Servern gespeicherte Daten. Dank Verschlüsselung werden sie unbrauchbar, wenn Dritte die Daten unbefugt abfangen. Erweiterter Schutz auf neuestem Stand Um externen Sicherheitsbedrohungen zu begegnen, setzen viele Unternehmen grundlegende Massnahmen wie Zwei-Faktor-Authentifizierung, Firewalls und Anti-Malware-Lösungen ein, die aber auch nur dann wirksam sind, wenn sie regelmässig aktualisiert werden. Darüber hinaus sind fortschrittlichere Strategien wie Trusted Platform Module (TPM) und Zero-Trust-Architektur gemäss dem Motto «Vertraue keinem, überprüfe immer» sinnvoll. Bewusstsein schaffen Der Faktor Mensch ist häufig die grösste Schwachstelle in der Datenschutzkette. Stellen Sie sicher, dass Ihre Mitarbeitenden über Compliance-Regeln und bewährte Sicherheitspraktiken informiert sind, und bieten Sie Schulungen und klare Richtlinien für diejenigen an, die mit sensibelsten Daten arbeiten. Führungskräfte sind häufig das Ziel böswilliger Angriffe, da sie Zugang zu Daten auf höchster Ebene haben. Achten Sie besonders darauf, dass auch die oberste Führungsebene die Regeln nicht umgeht. Cloud-Sicherheit Cloud-Sicherheit ist ein weit gefasster Begriff, der eine Vielzahl von Sicherheitsmassnahmen umfasst, von der Implementierung robuster Zugriffskontrollen über die Verschlüsselung sensibler Daten bis hin zur sorgfältigen Überprüfung aller Sicherheitseinstellungen und -vereinbarungen mit Ihrem Cloud-Dienstanbieter. Sie müssen sicherstellen, dass die von Ihnen gewählten Sicherheitslösungen in der Lage sind, alle in der Cloud gespeicherten sensiblen Daten zu erkennen, zu klassifizieren und zu überwachen. Effektives IPAM Eine ordnungsgemässe IP-Adressenverwaltung ist für die Stabilität und Sicherheit des Netzes von entscheidender Bedeutung. Ohne sie kann es in Netzwerken zu Ausfallzeiten, Datenverlusten und anderen Problemen kommen. IPAM trägt auch dazu bei, unbefugte Zugriffe auf das Netzwerk zu verhindern, die zu Datenschutzverletzungen und anderen Sicherheitsrisiken führen können. Dank der effizienten und effektiven Nutzung ihres IP-Adressierungsraums reduzieren Sie Aufwand und Kosten in Verbindung mit der Adressverwaltung.

Wie sicher ist Multi-Faktor-Authentifizierung wirklich?

Multi-Faktor-Authentifizierung (MFA) ist ein einfaches, aber wirksames Mittel, um Konten zu schützen. MFA erfordert, dass die Identität von Benutzer:innen mindestens zweimal unabhängig voneinander überprüft wird, bevor sie Zugang zu einem Konto erhalten. Die gängigsten Prüffaktoren sind: • Etwas, das man weiß: beispielsweise ein Passwort • Etwas, das man besitzt: Hardware wie beispielsweise das Smartphone • Etwas, das eine Person eindeutig identifiziert: beispielsweise der Fingerabdruck Dahinter steht der Gedanke, dass Angreifende zwar das Passwort von Benutzer:innen herausfinden können, nicht jedoch ohne den Fingerabdruck auf das Konto zugreifen können etc. Die IT-Security-Expert:innen des Cybersicherheitsunternehmens proofpoint haben in diesem Jahr einen dramatischen Anstieg von über 100 Prozent bei erfolgreichen Cloud-Account-Takeover-Vorfällen beobachtet, von denen vor allem Führungskräfte führender Unternehmen betroffen waren. Weltweit wurden über 100 Organisationen mit insgesamt 1,5 Millionen Mitarbeitenden angegriffen. Weiterhin stellten sie fest, dass im letzten Jahr bei mindestens 35 Prozent aller kompromittierten Benutzer:innen MFA aktiviert war. Mit welchen Methoden können Hacker:innen die MFA-Sicherheit umgehen? Zu den geläufigen Methoden, mit denen es Hacker:innen gelingt, MFA-Sicherheit zu umgehen, gehören Social Engineering, meist in Form von Phishing Mails. Auch täuschend echt nachgebaute Login-Seiten oder Landing Pages (Spoofing) werden häufig genutzt, um Benutzer:innen Login-Daten zu entlocken. So sind Angreifende in der Lage, die Kommunikation zwischen einem Gerät und einem Server zu überwachen und Malware auf dem Gerät zu platzieren. Sie agieren dann als Man-in-the-Middle, weshalb diese Form eines Angriffs auch so genannt wird. Die Wiederherstellung von Zugangsdaten, sogenannte

Kaum zu glauben: Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

Düsseldorf, 7. November 2023 – Mit 61 % deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“ von CyberArk. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die IT-Systeme von Unternehmen einzudringen, sind an der Tagesordnung. Die Gefahren sind bekannt und trotzdem nutzen laut der aktuellen CyberArk-Studie „Identity Security Threat Landscape“, die eine globale Bestandsaufnahme zur Cybersicherheit liefert, 61 % der deutschen Unternehmen immer noch unsichere Verfahren bei der Verwaltung von Anmeldedaten. Folglich bestätigen auch 61 % der befragten Sicherheitsverantwortlichen, dass die derzeit vorhandenen Prozesse und Technologien ihres Unternehmens die hochsensiblen Zugänge der Mitarbeiter nicht effektiv schützen. Da 43 % der Mitarbeiter Zugang zu vertraulichen Unternehmensdaten haben, stellt dies eine große Sicherheitsgefahr dar. Klar ist, dass die unzureichende Verwaltung der Passwortsicherheit Angreifern einen leichten Zugang zum Unternehmensnetz bietet. 71 % der Befragten sind vor allem auch besorgt, dass die Nutzung herkömmlicher Passwort-Manager, die eher für den Consumer-Markt konzipiert sind, nicht unbedingt vor Sicherheitsvorfällen schützt. Cyberangreifer kennen die Schwachstellen der Passwortverwaltung. So wurden auch die jüngsten Krypto-Raubüberfälle auf geleakte Anmeldedaten zurückgeführt, die bei einem groß angelegten Angriff auf ein Passwort-Manager-Tool im Jahr 2022 entwendet wurden. „Ohne Passwortsicherheit besteht ein hohes Cyberrisiko für Unternehmen. Daher ist es ermutigend zu sehen, dass 77 % der befragten deutschen Unternehmen nach Möglichkeiten suchen, den Passwortschutz im kommenden Jahr zu verbessern“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Eine zuverlässige Gefahrenabwehr kann dabei letztlich nur eine umfassende, integrierte Identity-Security- und Zero-Trust-Strategie bieten. Damit werden Identitäten sicher authentifiziert und mit den richtigen Berechtigungen autorisiert, sodass sie auf strukturierte Weise Zugang zu kritischen Ressourcen erhalten. Auch das Dilemma unsicherer Passwortverfahren kann so beseitigt werden.“

APIs sind von entscheidender Bedeutung für die Netzwerkautomatisierung

Unternehmen müssen ihre Geschäftsmodelle digital transformieren, Kosteneinsparungen erzielen und die Effizienz ihrer Prozesse verbessern. Um diesen Anforderungen gerecht zu werden, haben viele damit begonnen, ihre IT-Infrastruktur zu modernisieren und Netzwerkautomatisierung als eine der wichtigsten Strategien zur Steigerung von Flexibilität und Produktivität einzusetzen. Unter Netzwerkautomatisierung versteht man den Prozess der Automatisierung der Konfiguration, der Bereitstellung, des Testens, des Einsatzes und des Betriebs aller Netzwerkobjekte, einschliesslich physischer und virtueller Geräte, VLANs, VPCs, Anwendungen etc. Diese Objekte sind in den immer vielfältigeren und komplexeren Infrastrukturen von heute allgegenwärtig, sowohl vor Ort als auch in der Cloud. Das Prinzip, Systeme, Geräte und Anwendungen in die Lage zu versetzen, verwertbare Daten auszutauschen und gemeinsam zu nutzen, ist ein einfaches Konzept, das durch Anwendungsprogrammierschnittstellen (APIs) ermöglicht wird. APIs eröffnen neue Horizonte und Möglichkeiten zur Modernisierung der IT-Infrastruktur, zur Anpassung an die sich ständig ändernden Geschäftsanforderungen und sind von entscheidender Bedeutung für die Netzwerkautomatisierung. Auch im Bereich des DDI bestehen interessante Anwendungsmöglichkeiten. Dazu zählt der Aufbau einer stets genauen und offenen Network Source of Truth (NSoT) für vollständige Transparenz und Kontrolle: Informationen werden üblicherweise aus verschiedenen existierenden IT-Repositories wie IPAM oder Cloud Discovery Tools extrahiert. DDI dient als wesentliches NSoT, da es die Grundlage für alle Netzwerkressourcen einschliesslich IP-Adressen, Subnetzen und Domainnamen bildet. Dieses offene und massgebliche NSoT kann bei Bedarf über API-Aufrufe in Echtzeit abgefragt und aktualisiert werden, was eine vollständige Sichtbarkeit und Genauigkeit dessen ermöglicht, was sich im Netzwerk befindet. Dank DDI-APIs kann ein erkanntes Gerät mit dem Network Object Manager oder IPAM überprüft werden, um sicherzustellen, dass es ordnungsgemäss erfasst ist oder den Vorschriften entspricht. Kontextinformationen zu IP und DHCP können abgerufen oder entsprechende Aktionen ausgelöst werden, wenn das Gerät unbekannt ist. Automatisch wird ein Ticket an die Organisation erstellt, der das Gerät gehört, damit das Problem gelöst werden kann.

CyberArk stellt neue Funktionen für den sicheren Zugriff auf Cloud-Workloads und -Services vor

Düsseldorf, 18. Oktober 2023 – CyberArk, führendes Unternehmen für Identity Security, kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen zeigen, dass 85 Prozent der Unternehmen in den nächsten 12 Monaten drei oder mehr Public-Cloud-Anbieter nutzen werden, aber nur 9 Prozent verfolgen dabei einen agilen, ganzheitlichen Ansatz zur Sicherung von Identitäten über alle Umgebungen hinweg. Dadurch sind sie anfällig für identitätsbezogene Angriffe (1). Die CyberArk Identity Security Platform hilft Unternehmen zum einen, eine vollständige Transparenz hinsichtlich der identitätsbezogenen Risiken in ihrer Cloud-Umgebung zu gewinnen. Zum anderen unterstützt die Plattform bei der Migration bestehender Zugriffsrichtlinien auf Zero Standing Privileges durch die Beseitigung dauerhafter Zugriffsrechte für Benutzer. Als Teil der CyberArk Identity Security Platform reduziert CyberArk Secure Cloud Access die Sicherheitsrisiken durch das Least-Privilege-Prinzip und Just-in-Time-Kontrollen, ohne dass die Produktivität beeinträchtigt wird. Zu den neuen Funktionen und zum erweiterten CyberArk-Angebot gehören: • die Erkennung von Risiken durch IAM (Identity and Access Management)-Fehlkonfigurationen in Multi-Cloud-Umgebungen • neue kontextbasierte, automatische Genehmigungs-Workflows für risikoreiche Zugriffe auf Cloud-Dienste. Diese Workflows können einfach angepasst werden, um Governance-Ziele über eine No-Code-Identity-Orchestrierung oder Automatisierungsfunktionen innerhalb der CyberArk-Plattform zu erreichen. • die enge Integration mit einem IT Service Management (ITSM) und ChatOps-Tools, die die Akzeptanz bei IT-Teams erhöht und es Cloud-Security-Teams ermöglicht, zeitkritische Zugriffsanfragen bei Serviceausfällen schnell und sicher zu genehmigen. CyberArk ist der einzige Anbieter von Identitätssicherheit, der diese Funktion bereitstellt. • eine zusätzliche Unterstützung der delegierten Administration, sodass Genehmigungen auf Team- oder Abteilungsebene erteilt werden können • eine neue Integration zwischen dem CyberArk Vendor Privileged Access Manager und Secure Cloud Access, die Drittanbietern den sicheren Zugriff auf Cloud-Dienste mit Zero Standing Privileges ermöglicht – und zwar über dieselbe einheitliche Plattform • ein Just-in-Time-Zugriff auch für kurzlebige Infrastruktur-Workloads in der Google Cloud Platform zusätzlich zu AWS • eine regionale Rechenzentrumsbereitstellung auch in Deutschland, Großbritannien, Australien, Indien und Kanada. „Die Beseitigung übermäßiger, nicht benötigter und ungenutzter Berechtigungen von Administratoren, Mitarbeitern, Service- und Maschinen-Accounts ist der Schlüssel zur Aufrechterhaltung eines Least-Privilege-Prinzips. Unsere Untersuchung zeigt, dass Unternehmen in diesem Bereich vor großen Herausforderungen stehen“, erklärt Melinda Marks, Practice Director, Cybersecurity, Enterprise Strategy Group (ESG). „Durch die Kombination einer umfassenderen Automatisierung und einer auf Entwickler ausgerichteten Benutzererfahrung mit dem Zero-Standing-Privileges-Ansatz und Just-in-Time-Kontrollen für die Cloud unterstützt CyberArk Unternehmen dabei, das Sicherheitsrisiko zu mindern und zugleich die Cybersecurity-Teams von manueller Arbeit zu entlasten.“ Die CyberArk Identity Security Platform bietet flexible, risikobasierte Kontrollen zur Sicherung des Zugriffs auf verschiedene Ziele – sowohl für menschliche als auch für nicht-menschliche Identitäten. Zu diesen Zielen gehören SaaS-Anwendungen, Workloads und Cloud-Services, auf die durch Bots, Service-Accounts, Fachanwender, IT-Administratoren, Softwareentwickler, Cloud-Ingenieure und Drittanbieter zugegriffen wird. „Cloud-Services haben den Unternehmen eine enorme Geschwindigkeit bei der Bereitstellung neuer Anwendungen ermöglicht, aber sie haben auch zu unzähligen neuen Identitäten und zusätzlichen Angriffsflächen geführt. Cybersecurity-Kontrollen hinken der Entwicklung oft hinterher, sodass hohe Sicherheitsrisiken bestehen. CyberArk stellt nun neue Cloud-Sicherheitslösungen bereit, die auf Automatisierung und Risikominderung setzen, um diese Lücke zu schließen“, betont Michael Kleist, Area Vice President DACH bei CyberArk.

CyberArk gründet KI-Kompetenzzentrum zur Abwehr fortschrittlicher Attacken auf Identitäten

Düsseldorf, 12. September 2023 – CyberArk, führendes Unternehmen für Identity Security, hat ein Kompetenzzentrum für Künstliche Intelligenz (KI) gegründet. Das Unternehmen nutzt KI und Machine Learning bereits seit mehreren Jahren in seiner Identity-Security-Plattform. Nun baut es seine Ressourcen im Bereich Forschung und Entwicklung sowie Produktentwicklung aus, um den Einsatz von generativer KI zur Verbesserung der Sicherheit seiner weltweit mehr als 8.000 Kunden voranzutreiben. Laut dem kürzlich von CyberArk veröffentlichten 2023 Identity Security Threat Landscape Report erwarten 93 Prozent der befragten Sicherheitsexperten, dass ihr Unternehmen im Jahr 2023 von KI-gestützten Bedrohungen betroffen sein wird. Ihre größte Sorge ist KI-gestützte Malware. Das neue Kompetenzzentrum arbeitet eng mit den CyberArk Labs zusammen, die den Einsatz von KI bei fortschrittlichen Angriffen untersuchen, um KI-gestützte Verteidigungsmaßnahmen zu entwickeln. Mit einem Team aus Data Scientists, Software-Architekten und Entwicklern soll das Kompetenzzentrum zunächst Möglichkeiten untersuchen, wie sich KI in die bestehenden CyberArk-Produkte einbetten lässt. Darüber hinaus verfolgt CyberArk seine umfassende, langfristige Roadmap weiter, die auf KI und dem Bekenntnis zu Innovationen aufbaut. CyberArk hat den strategischen Wert von KI und Machine Learning zur Erkennung von Bedrohungen und der Reaktion darauf bereits mit seiner Identity-Security-Plattform demonstriert. Das Unternehmen kündigte vor Kurzem eine neue KI-gestützte Automatisierung bei der Erstellung von Richtlinien an. Dafür wurde die Expertise im Bereich Privileged Access Management mit einem umfassenden Toolset für Least Privilege vereint, um vom CyberArk Endpoint Privilege Manager gesammelte Daten automatisch zu verarbeiten und Risiken umgehend zu reduzieren. CyberArk arbeitet daran, die Sicherheit von Identitäten mit KI und Machine Learning zu verbessern, unter anderem durch: • die Unterstützung von Risikoanalysen für Identitäten sowie Pläne zu Risikoreduzierung und andere Empfehlungen, • die Vereinfachung verschiedener arbeitsintensiver Aufgaben durch Automatisierung, • die Nutzung von natürlicher Sprache für die Interaktion zwischen Menschen und Systemen, den Zugriff auf Dokumentationen und mehr. „Die Gründung unseres KI-Kompetenzzentrums ist eine natürliche Weiterentwicklung unserer Produktstrategie. Die Zeit war reif, unsere Anstrengungen zu verstärken, da generative KI die Produktivität auf beiden Seiten befeuert – bei den Angreifern und den Verteidigern“, betont Peretz Regev, Chief Product Officer bei CyberArk. „Eines unserer Ziele ist, dass Kunden sich durch KI-Funktionen in den Produkten Vorteile bei ihren Verteidigungsstrategien verschaffen können. Wir sehen großes Potenzial für KI – etwa in Bereichen wie Richtlinienoptimierung, Risikoreduzierung und Bedrohungserkennung.“

Veraltete Technologien machen Unternehmen anfällig für IT-Sicherheitsbedrohungen

Jedes Unternehmen hat ein gewisses Mass an technologischen Altlasten. Wenn es nicht gerade neue Start-up-Unternehmen sind, verfügen sie in der Regel über eine Vielzahl von Lösungen, die im Laufe der Jahre implementiert wurden, oft unter verschiedenen Managementteams mit unterschiedlichen Prioritäten und Zielen. Veraltete Technologien machen ein Unternehmen anfällig für Cybersicherheitsbedrohungen. Auch wenn es möglicherweise kostspielig ist, die IT-Infrastruktur auf einen modernen Stand zu bringen: Die Kosten einer Sicherheitsverletzung sind ungleich höher, sowohl was die unmittelbaren finanziellen Auswirkungen als auch den Reputationsschaden betrifft. IT-Sicherheitsteams stehen jedoch häufig vor der Herausforderung, Führungskräfte davon zu überzeugen, dass der Austausch der alten Infrastruktur dringend notwendig ist. Folgende Massnahmen können Sie dabei unterstützen. Machen Sie die Risiken verständlich und messbar Managementteams lassen sich von quantifizierbaren geschäftlichen Auswirkungen leiten. Der beste Weg, um Unterstützung für die Aktualisierung oder den Austausch von Legacy-Technologien zu erhalten, besteht darin, das Risiko für das Unternehmen realistisch und messbar zu machen, und zwar in einer Sprache, die sie verstehen. Gehen Sie beispielsweise die Liste der identifizierten kritischen Schwachstellen durch und bewerten Sie die Auswirkungen, die jede auf das Unternehmen haben könnte. Wenn Sie Beispiele aus der Praxis von Unternehmen anführen, die in derselben Branche oder auf demselben Markt wie Sie tätig sind, verleiht dies Ihrer Argumentation zusätzliche Glaubwürdigkeit. Ziehen Sie sämtliche Aspekte ein: Gibt es bestimmte Geschäftsbereiche, die ausfallen könnten, insbesondere solche, die für das Unternehmen hohe Priorität haben? Gibt es potenzielle rechtliche oder Compliance-Probleme, zum Beispiel Bussgelder für Datenschutzverletzungen? Wie würde sich die Nichteinhaltung auf Ihre Versicherungstarife auswirken? Schätzen Sie die Kosten, die mit jeder potenziellen Sicherheitsverletzung verbunden sind, und vergleichen Sie diese Kosten mit den Kosten für den Austausch Ihrer alten Technologien. Zusammenarbeit mit Führungskräften aus anderen Abteilungen Sie werden vermutlich überrascht sein, wie einfach es ist, Verbündete zu finden – auch dort, wo Sie es nicht vermuten. Je nach Technologie kann dies beispielsweise die Buchhaltung, der Vertrieb, das Marketing oder das Lager sein. Beantworten Sie gemeinsam die Frage, wie neue Technologien die Arbeitsprozesse verbessern würden. Vielleicht könnte die Buchhaltung mit einem moderneren Buchhaltungssystem ihre Bücher jeden Monat mehrere Tage schneller abschliessen. Oder das Unternehmen könnte mit einer verbesserten Logistikplattform doppelt so viele Aufträge pro Woche abwickeln. Diese Diskussionen können sich auch auf den Supportbedarf beziehen. Betriebliche Verbesserungen, die durch die Investition in eine neuere Technologie erzielt werden können, stellen Sie am besten in einem Business Case dar. Im Gespräch überzeugen Bei der Präsentation der Ergebnisse vor dem Managementteam sollten Sie gut vorbereitet sein und alle Aspekte präsentieren. Holen Sie sich dabei Unterstützung Ihrer Kolleg:innen aus den anderen Abteilungen, die ggf. auf Detailfragen zu Prozessen Antwort geben können. Bereiten Sie sich im Voraus auf mögliche Einwände vor. Viele CIOs kennen Kommentare wie «Wir würden das ja machen, aber wir haben im Moment kein Geld dafür» oder «Für Cyberattacken sind wir doch viel zu klein oder uninteressant». Das sind übliche Reaktionen, die bedeuten, dass mehr Verankerung und Geschäftskontext erforderlich sind. Hier können Sie kontinuierliche Sicherheitsvalidierungszyklen nutzen, um Ihre Argumente zu untermauern. Damit stützen Sie Ihre Pläne nicht auf Annahmen, sondern können nachweisen, was in Ihrer spezifischen Umgebung tatsächlich passieren könnte. Wenn Ihre Ziele nicht sofortige Zustimmung erhalten: Bleiben Sie beharrlich bei der kontinuierlichen Validierung der Sicherheit. Es ist allgemeinhin keine leichte Aufgabe, das Management davon zu überzeugen, dass Sicherheit ein wichtiger Faktor für das Unternehmen ist. Wenn dies nicht auf Anhieb gelingt, heisst das nicht, dass Sie die mit älteren Technologien verbundenen Sicherheitsrisiken einfach hinnehmen müssen. Durch den Einsatz kontinuierlicher und automatisierter Sicherheitsvalidierungsverfahren können Sie das Risiko kontrollieren und in kritischen Fällen mindern. Darüber hinaus können Sie das Risiko Ihrer Umgebung im Laufe der Zeit bewerten und Ihre Argumente gegenüber der Unternehmensleitung hinsichtlich notwendiger Technologieänderungen untermauern.

Reduzieren Sie die Gefahr, dass Anmeldedaten das Einfallstor zu Ihren Systemen bilden

Jedes Jahr tauchen Milliarden von Zugangsdaten im Internet auf – sei es im Dark Web, auf Paste Sites oder in Datenbankdumps – die von Cyberkriminellen verbreitet werden. Die Angreifenden nutzen Techniken wie Social Engineering, Brute-Force-Methoden oder kaufen Zugangsdaten im Dark Web, um legitime Identitäten zu kompromittieren und sich unberechtigten Zugang zu Systemen und Ressourcen zu verschaffen. Dabei kommt ihnen zugute, dass manche Passwörter von verschiedenen Benutzer:innen gemeinsam genutzt werden, was es wesentlich einfacher macht, in mehrere Konten desselben Unternehmens einzudringen. Manche Mitarbeitende verwenden immer wieder dieselben Passwörter. Andere verwenden ein gemeinsames Muster für ihre Passwörter auf verschiedenen Websites. Hacker:innen können mithilfe von Cracking-Techniken und Wörterbuchangriffen Passwortkombinationen knacken, indem sie ein gemeinsames Muster ausnutzen, selbst wenn das Passwort gehasht ist. Cyber-Kriminelle benötigen nur ein einziges übereinstimmendes Passwort, um Unternehmen ernsthaften Schaden zuzufügen. Mit den folgenden Massnahmen können Unternehmen das Risiko reduzieren, dass Zugangsdaten zum Einfallstor in Ihre Systeme werden: IT-Sicherheitsteams müssen Informationen über die Zugangsdaten sammeln, die an verschiedenen Stellen nach aussen gelangt sind. So erhalten sie einen ersten Hinweis auf das Risiko für ihr Unternehmen sowie auf die einzelnen Zugangsdaten, die aktualisiert werden müssen. Anschliessend werden die Zugangsdaten identifiziert, die tatsächlich zu Sicherheitslücken führen könnten. Ein Angreifer würde sich voraussichtlich die Kombination aus Benutzername und Passwort (entweder im Klartext oder gehasht) vornehmen und damit versuchen, auf Dienste oder Systeme zuzugreifen. Sicherheitsteams sollten ähnliche Techniken anwenden, um ihre Risiken zu bewerten. Dazu gehört • zu prüfen, ob die Anmeldedaten den Zugriff auf externe Ressourcen wie Webdienste und Datenbanken ermöglichen • zu versuchen, die gesammelten Passwort-Hashes selbst zu knacken • die Überprüfung, ob die geleakten Anmeldedaten mit Identitätsmanagement-Tools wie Active Directory übereinstimmen • die Manipulation der Rohdaten, um die Anzahl der kompromittierten Identitäten zu erhöhen. Beispielsweise verwenden Benutzer:innen häufig die gleichen Passwortmuster. Selbst wenn die durchgesickerten Anmeldedaten keinen Zugriff auf externe Ressourcen ermöglichen oder mit Active-Directory-Einträgen übereinstimmen, ist es möglich, durch das Testen von Variationen zusätzliche Übereinstimmungen zu finden. Aufgrund der gewonnenen Informationen können inaktive Konten im Active Directory gelöscht oder Passwortänderungen für aktive Benutzer:innen veranlasst werden. Nachdem die direkten Gefahrenquellen identifiziert und beseitigt wurden, sollten IT-Sicherheitsteams überprüfen, ob ihre aktuellen Prozesse sicher sind und, wo nötig und möglich, Verbesserungen vornehmen. Liegen beispielsweise eine grosse Anzahl von übereinstimmenden geleakten Anmeldedaten vor, können sie empfehlen, die gesamte Passwortrichtlinie des Unternehmens zu ändern. Wenn inaktive Benutzer:innen im Active Directory gefunden werden, ist es sinnvoll, den Prozess, wenn Mitarbeitende das Unternehmen verlassen, neu zu überdenken. Cyberkriminelle setzen ständig neue Techniken ein. Angriffsflächen ändern sich und neue Identitäten werden regelmässig hinzugefügt und entfernt. Auch Menschen machen immer wieder Fehler. Deshalb reicht es nicht, einmalig nach Sicherheitslücken in den Anmeldedaten zu suchen, diese zu prüfen und zu beheben. Um nachhaltige Sicherheit in einer hochdynamischen Bedrohungslandschaft zu erreichen, müssen IT-Sicherheitsteams diesen Prozess ständig wiederholen. Da sie jedoch oft mit begrenzten Ressourcen auskommen müssen, ist es notwendig, den Überprüfungsprozess zu automatisieren. Das Modul Credential Exposure von Pentera kombiniert durchgesickerte Zugangsdaten aus der realen Welt mit seiner aktiven Validierungs-Engine, um sowohl interne als auch externe Angriffsflächen auszunutzen. Die Plattform nutzt diese gehashten oder Klartext-Anmeldeinformationen in Millionen von Angriffsvektoren und bietet umsetzbare Schritte zur Minderung der Offenlegung. Gerne stellen wir Ihnen unsere Lösungen für ein zuverlässiges Anmeldeinformationenmanagement vor.