Sicherheitstrends 2016

Die fünf größten Bedrohungen für Ihre IT

Seite: 2/5

Firmen zum Thema

2. Schwachstelle Mitarbeiter

Der Cyber Security Intelligence Index von IBM für das Jahr 2015 zeigt, dass durchschnittlich 55 % aller sicherheitsbedenklichen Vorfälle im Jahr zuvor von Insidern ausgingen – teilweise unwissentlich, oft aber auch in böswilliger Absicht. Grundsätzlich fehlt es noch an dem Bewusstsein dafür, dass auch von Zugriffen innerhalb des Unternehmens Risiken ausgehen. Den Abfluss schützenswerter Daten in „dunkle Kanäle“ begünstigen laxe Sicherheitsvorgaben wie schwache Passwörter oder gemeinsam genutzte Accounts.

Entgegenwirken lässt sich unbeabsichtigten Sicherheitsverletzungen mit Maßnahmen, die sicherheitskritische Aktionen automatisch erkennen und gegensteuern. Beispielsweise wenn ein User ein Dokument mit Kreditkarteninformationen verschickt, kann automatisch eine Verschlüsselung starten, die den Inhalt schützt. Die Gefahr unbeabsichtigter Richtlinienverstöße verringert sich auch durch ein abgestuftes Berechtigungsmanagement: Jeder Nutzer erhält nur die Berechtigungen, die er gemäß seiner Rolle tatsächlich benötigt. So ist es sinnvoll, zwischen den Standardprofilen ‚Administrator’ und ‚einfacher Nutzer’ zusätzliche Rollen mit spezifischen Zugriffsrechten zu definieren.

Solche Maßnahmen legen auch Insidern mit unlauteren Absichten bereits Steine in den Weg. Dennoch sind weitere interne Schutzmaßnahmen erforderlich, um sich gegen vorsätzliche Angriffe zu wappnen: Dazu gehört es, E-Mails und andere Inhalte auch intern zu verschlüsseln. Als zusätzliche Maßnahme kann konsequentes Logging abschreckende Wirkung entfalten, da alle Aktionen unlöschbar und manipulationssicher aufgezeichnet werden – eine Forderung, die bereits im Zusammenhang mit Audit-Trail-Anforderungen oder Compliance-Vorgaben entstehen kann.

(ID:43793132)