Cybersicherheit

Insider-Bedrohungen erkennen und reduzieren

Nicht nur Cyberattacken von außen, sondern auch Insider-Angriffe stellen für Unternehmen nach eine Sicherheitsgefahr dar. Der Securityspezialist CyberArk gibt fünf Empfehlungen, wie Unternehmen derartige Angriffe erkennen bzw. verhindern können.
Viele Unternehmen haben die ‘Bedrohung von innen‘ erkannt und ihre Schutzmaßnahmen ergriffen. Im Fokus stehen dabei zunächst böswillige Insider. Doch auch Unachtsamkeiten der Mitarbeiter müssen bedacht werden. Bereits schwer herauszufinden ist, welche Insider böswillige Absichten verfolgen. Auch die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung werden, gestaltet sich oft schwierig. Mit fünf Empfehlungen will der Securityspezialist CyberArk dabei helfen, das Risiko von Insider-Bedrohungen zu reduzieren.

Angriffsfläche verringern

Ein Unternehmen sollte die Standard-Benutzerrechte basierend auf Rollen einschränken, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren. Durch die Überwachung von Anwendungen lasse sich zudem Kompromittierungen von Benutzer-Accounts schneller erkennen, heißt es in den Empfehlungen.

Anmeldedaten sichern

CyberArk rät darüber hinaus, privilegierte Anmeldedaten in einem sicheren, zentralen Repository zu speichern, welches starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt sowie Revisionssicherheit bietet. Des Weiteren sollten die Anmeldedaten regelmäßig geändert werden.

Befugnisse von Accounts begrenzen

Auf Basis einer strikten ‘Separation of Duties‘ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines ‘Least-Privileges-Konzepts‘ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf erlaubt werden.

Unerwünschtes Verhalten unterbinden

Unternehmen sollten die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen. Dadurch können Aktionen konkreten Benutzern zugeordnet und somit unterbunden werden.

Als autorisierte Insider getarnte Angreifer ermitteln

Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, unterscheiden sich von diesen jedoch in der Regel in ihrem Verhalten. CyberArk rät dazu, das Verhalten privilegierter Benutzer und Accounts zu überwachen bzw. zu analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu identifizieren.







  • IT ist nicht gleich OT

    Unternehmen wissen oft nicht, wie sie Shopfloor-Daten richtig auswerten oder interpretieren sollen. Zumal sich Strategien aus der IT nicht ohne Änderungen in…


  • KI als Katalysator für Optimierungsprozesse

    Mit generativer KI können Unternehmen aus ihrem Datenpool heraus etwa Ähnlichkeitsbezüge zwischen einzelnen Maschinenbeschreibungen herstellen. Dazu kann das Tool technische Dokumentationen analysieren.…


  • An die Spielregeln halten

    Compliance-Anforderungen sollen Unternehmen zwar schützen und sicherstellen, dass sie gesetzliche Anforderungen einhalten. Doch es ist oft schwierig, den Überblick über die unterschiedlichen…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.