CyberArk

Annalena Daniel,

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

Insider-Bedrohung. © shutterstock / tankist276

Bedrohung von innen ist für Unternehmen oft schwer zu erkennen, auch die Unachtsamkeit der Mitarbeiter muss in Betracht gezogen werden. Es ist schwer, potenzielle Opfer eines Angriffs zu ermitteln, deren Accounts ausgenutzt werden. Ebenfalls schwierig ist die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung für Unternehmenssysteme, -applikationen und -daten werden.

Folgende Tipps von CyberArk können helfen, dieser Bedrohung vorzubeugen:

1. Angriffsfläche verkleinern. Die Standard-Benutzerrechte sollten auf der Rolle basierend einschränken werden, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren.

2. Anmeldedaten sichern. Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt und Revisionssicherheit bietet. Außerdem müssen Anmeldedaten in regelmäßigen Abständen geändert werden.

3. Befugnisse von Accounts begrenzen. Auf Basis einer „Separation of Duties“ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf gestattet werden.

Anzeige

4. Unerwünschtes Verhalten unterbinden. Ein Unternehmen sollte die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen, um Aktionen den Benutzern zuordnen und diese unterbinden zu können.

5. Als autorisierte Insider getarnte Angreifer ermitteln. Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, differenzieren sich von diesen jedoch in der Regel in ihrem Verhalten. Unternehmen sollten deshalb das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu erkennen.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige
Anzeige
Anzeige

Editorial

Ist der schon drin oder was?

Erinnern Sie sich noch an Stuxnet? Im Jahr 2010 sorgte der Computerwurm für Aufsehen, der speziell für Siemens Simatic S7 entwickelt wurde und das iranische Atomprogramm sabotieren sollte.

mehr...
Anzeige
Anzeige
Anzeige

IT-Sicherheit

Tägliche Angriffe mit Ransomware

Paddy Francis ist CTO von Airbus CyberSecurity. Mit ihm sprach Andreas Mühlbauer über die Bedrohungen von Industrieunternehmen durch Cyber-Angriffe, die Sicherheit von Cloud-Systemen und die Möglichkeiten und Erfolgschancen von Abwehrstrategien.

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite