Identitätssicherheit Sichere Identitäten schützen Unternehmen vor Cyberangriffen

Ein Gastbeitrag von Klaus Hild 7 min Lesedauer

Anbieter zum Thema

Identitäten sind zum größten Einfallstor für Cyberangriffe geworden. Phishing, Ransomware und kompromittierte Zugangsdaten verursachen Milliardenverluste. Unternehmen müssen Identitäten lückenlos schützen, Anomalien erkennen und Berechtigungen automatisieren. Moderne Lösungen mit KI und Automatisierung schaffen hier mehr Sicherheit und senken Risiken in dynamischen Cloud-Umgebungen.

Identitäten sind das bevorzugte Angriffsziel von Cyberkriminellen. Moderne Lösungen mit MFA, Automatisierung und KI stärken deshalb Sicherheit und Produktivität.(Bild: ©  Sashkin - stock.adobe.com)
Identitäten sind das bevorzugte Angriffsziel von Cyberkriminellen. Moderne Lösungen mit MFA, Automatisierung und KI stärken deshalb Sicherheit und Produktivität.
(Bild: © Sashkin - stock.adobe.com)

Eine zuverlässige Identitätssicherheit in modernen Unternehmen ist unverzichtbar geworden – nicht zuletzt durch Remote-Arbeit. Das haben auch Drittanbieter für kritische Services in diesem Bereich erkannt und beliebte Lösungen etwa für Personalmanagement und Cybersicherheit entwickelt. Solche Anwendungen lassen sich durch die Einführung von Software-as-a-Service (SaaS) und Secure Access Service Edge (SASE) unterstützen. Allerdings sind auch Cloud- sowie Multi-Cloud-Umgebungen immer verbreiteter geworden, und die IT-Infrastruktur für Anwendungen wird kontinuierlich für Drittanbieter geöffnet. Das führt zu einer exponentiell steigenden Anzahl der verwendeten Identitäten, viele davon in wichtigen Rollen oder als Maschinenidentitäten. Es ist mit großen Herausforderungen verbunden, das alles zu verwalten und abzusichern.

Mit der Automatisierung von Prozessen müssen alle Identitäten über gültige Anmeldedaten miteinander kommunizieren können. Cloud-Anwendungen, Lösungen für robotergestützte Prozessautomatisierung (RPA), Servicekonten für den Zugriff auf Server und Datenbanken sowie unzählige andere nicht-menschliche Entitäten benötigen eigene Identitäten, um effektiv zu kommunizieren und korrekt zu funktionieren. Anwendungen sollten Daten teilen und darauf zugreifen können. Cloud-Workloads müssen sich starten und beenden lassen. Die moderne digitale Landschaft ist also äußerst dynamisch – ein großer Unterschied zu älteren, monolithischen Servern. Oft gibt es Tausende von containerisierten Workloads innerhalb eines Systems anstatt eines einzelnen Programms.

Von Anwendungszugriff zu Datensicherheit

Die Anzahl der verwendeten Identitäten ist gestiegen, aber auch die Menge der erzeugten und abgerufenen Daten hat sich dramatisch erhöht. Selbst gewöhnliche Benutzeridentitäten verfügen heute über komplexere Datenzugriffsanforderungen. Dabei verschwimmt oft die Grenze zwischen sensiblen und nicht-sensiblen Daten. Die Fähigkeit, den Zugriff sowohl auf strukturierte als auch auf unstrukturierte Daten zu verwalten, ist unerlässlich geworden. Traditionell haben aber viele Organisationen das Problem des Datenzugriffs einfach ignoriert und sich stattdessen auf den Anwendungszugriff konzentriert. Doch letztendlich sind es die Daten, die gesichert werden müssen – und ein Wegschauen ist keine Option mehr.

Die Frage ist im Augenblick: Was macht Identitäten besonders angreifbar? Zunächst einmal gibt es immer noch relativ wenige Schutzmaßnahmen. Malware-Erkennungslösungen sind zwar mittlerweile äußerst ausgereift, was es Angreifern erschwert hat, traditionelle Angriffsvektoren zu nutzen. Das hat aber dazu geführt, dass andere Einfallsmöglichkeiten gesucht werden. Vielen Cyberkriminellen gelingt das durch kompromittierte Identitäten, denn der Mensch ist die größte Schwäche in jedem System. Es ist viel einfacher, jemanden dazu zu bringen, seinen Benutzernamen und sein Passwort preiszugeben, als moderne Malware-Erkennungslösungen zu umgehen.

Alarmierende Zunahme identitätsbasierter Angriffe

Der aktuelle Verizon Data Breach Investigations Report (DBIR) hebt hervor, dass 68 Prozent der Sicherheitsverletzungen auf ein nicht-böswilliges menschliches Element zurückzuführen sind. Dazu zählt etwa, wenn ein Mitarbeiter Opfer eines Social-Engineering-Angriffs wird. Der Bericht stellt außerdem fest, dass gestohlene Zugangsdaten in den letzten zehn Jahren bei 31 Prozent aller Sicherheitsverletzungen eine Rolle gespielt haben. Allein im letzten Jahr waren 38 Prozent der Vorfälle davon betroffen. Das zeigt, dass Angreifer Identitäten als eine profitable Schwachstelle identifiziert haben.

Phishing-Angriffe werden zunehmend effektiver. Mithilfe generativer KI-Tools lassen sich überaus überzeugende E-Mails erstellen. Zwar können Sicherheitstools schädliche Anhänge besser erkennen und blockieren, doch Angreifer manipulieren Benutzer immer häufiger und bringen sie dazu, ihre Informationen selbst preiszugeben. Laut DBIR braucht ein durchschnittliches Phishing-Opfer nur 28 Sekunden, um die angeforderten Daten einzugeben, nachdem es auf einen Betrug hereingefallen ist. Nur 20 Prozent der Benutzer erkennen und melden Phishing-E-Mails erfolgreich.

In diesem Zusammenhang ist es erwähnenswert, dass es auch relativ einfache Lösungen gegen kompromittierte Zugangsdaten gibt wie beispielsweise Multifaktor-Authentifizierung (MFA). Doch obwohl Organisationen deren Wert verstehen, nutzen sie relativ wenige. Tatsächlich arbeitet eine alarmierende Anzahl großer Unternehmen ohne MFA – auch in stark regulierten Branchen. Leider lassen sich Organisationen oft durch scheinbar innovative Sicherheitslösungen von diesen einfachen, aber effektiven Maßnahmen ablenken. Dabei wären sie besser beraten, ihre grundlegende Sicherheit zu stärken.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ransomware und Supply-Chain-Angriffe als größte Bedrohungen

Natürlich ist Social Engineering bei Weitem nicht der einzige identitätsbezogene Angriffsvektor. Ransomware prägt weiterhin die Attacken. Angreifer nutzen regelmäßig kompromittierte Identitäten, um Zugang zu wichtigeren Systemen zu erhalten. Zu viele Organisationen bevorzugen einen einfachen internen Zugriff und vernachlässigen darüber ihre Sicherheit. Sie verteilen mehr Berechtigungen, als manche Identitäten tatsächlich benötigen. Dies erleichtert es den Angreifern, sich unbemerkt lateral durch das Netzwerk zu bewegen und auf eine breite Palette von Daten zuzugreifen. Je lockerer die Richtlinien für Berechtigungen sind, desto mehr Informationen stehen einem Angreifer zur Verfügung – und das kann zu großem Schaden führen. In den USA beispielsweise kann eine Datenschutzverletzung durchschnittlich fast 10 Millionen US-Dollar kosten.

Angriffe durch Dritte sorgen weiterhin in nahezu jeder Branche für Schlagzeilen. Der SolarWinds-Vorfall war für viele ein Weckruf. Er verdeutlichte, wie weitreichend die Auswirkungen von Angriffen auf Lieferketten sein können. Seitdem haben auch andere Attacken auf Unternehmen wie Okta und MOVEit diese Gefahr aufgezeigt. Unternehmen müssen sich heute also nicht nur um ihre eigenen Identitäten sorgen. Sie müssen sich um ihr gesamtes Netzwerk kümmern – Partner, Lieferanten, SaaS-Anbieter und mehr. Eine einzige kompromittierte Identität mit vielen Berechtigungen kann ernsthaften Schaden für das gesamte Partner-Ökosystem verursachen.

Automatisierung als wesentlicher Bestandteil

Die Zeiten von manuellem Identitätsmanagement sind längst vorbei. Dafür wären Tabellen mit unzähligen Datensätzen erforderlich, die Berechtigungen aus jedem System korrelieren müssten. Schon in einem mittelgroßen Unternehmen reicht Microsoft Excel nicht aus, um alle Identitäten und Zugriffsrechte zu verwalten. Dabei sind die erforderlichen Personalressourcen noch gar nicht berücksichtigt, die benötigt werden, um Identitäten und Berechtigungen in der gesamten Organisation zu verwalten. Mit einem Dutzend Mitarbeitern würde es Wochen oder gar Monate dauern, alle verwendeten Identitäten zu katalogisieren. Doch die Informationen wären sowieso schnell veraltet. Das ist mit der dynamischen digitalen Landschaft von heute nicht mehr vereinbar. Alles sollte nahezu in Echtzeit verwaltet werden, wenn Organisationen sich angemessen schützen wollen.

Hierbei hilft glücklicherweise die Automatisierung, denn sie hat in relativ kurzer Zeit große Fortschritte gemacht. Organisationen müssen ihre Identitäten heutzutage nicht mehr manuell verwalten. Moderne Lösungen können Identitäten und Berechtigungen nahtlos identifizieren und korrelieren – in einem Bruchteil der Zeit und ohne die Gefahr menschlicher Fehler. Sie überwachen, wie sich Identitäten verhalten und auf welche Daten sie typischerweise zugreifen. Ebenso können sie ungenutzte Berechtigungen entfernen oder bei Bedarf zusätzliche Berechtigungen empfehlen. Dies alles hilft dabei, dass Organisationen dem „Prinzip der geringsten Berechtigung“ folgen können und nur den minimal notwendigen Zugriff gewähren. Wenn eine Identität kompromittiert ist, kann der Angreifer daher nur auf wesentliche Funktionen dieser Identität zugreifen. Das begrenzt potenziellen Schaden.

Identifikation von Anomalien

Das Erkennen des „normalen“ Verhaltens einer Identität hilft dabei, Abweichungen oder potenzielle Angriffsaktivitäten aufzuspüren. Moderne Identitätslösungen können Sicherheitspersonal benachrichtigen, wenn eine Identität wiederholt versucht, auf nicht autorisierte Systeme oder Daten zuzugreifen, oder wenn eine Identität außerhalb des Standardprozesses bereitgestellt wird. Dadurch fällt es Angreifer schwer, unbemerkt zu agieren, selbst wenn sie Zugang über legitime Credentials erhalten.

Heutzutage reichen Perimeter­schutz­maßnahmen allein nicht aus. Eine zuverlässige Identitätslösung muss sämtliche Identitäten kontinuierlich im Auge behalten – selbst wenn sie bereits Zugriff hat. Sie muss überwachen, wie sich Identitäten im Lauf der Zeit verhalten. Auf welche Systeme und Daten greifen sie zu? Wann greifen sie darauf zu? Und von welchem Standort aus? Idealerweise ermittelt ein Identitätsmanagementsystem zeitnah, welche Berechtigungen notwendig sind, und erkennt gleichzeitig potenzielle Angriffsaktivitäten, sobald sie auftreten.

Erste Schritte zur sicheren Identität

Identitätssicherheit muss nicht perfekt starten – schon kleine Schritte machen eine Organisation sicherer und widerstandsfähiger gegen Angreifer. Wichtig ist es beispielsweise, die erwähnte MFA zu implementieren. Das ist keine perfekte Lösung, denn Angreifer können weiterhin Wege finden, sie zu umgehen. Aber viele Cyberkriminelle lassen sich dadurch abschrecken, da sie einfache Erfolge suchen. Ebenso sind Schulungen zur Sicherheit wichtig. Auch sie sind allein kein Wundermittel, denn Menschen werden weiterhin Fehler machen. Aber die Aufklärung der Benutzer über grundlegende digitale Hygiene kann ihnen nicht nur helfen zu verstehen, wie sie sich besser schützen können, sondern auch ihr Bewusstsein dafür stärken.

Eine wirklich moderne Identitätslösung bleibt auf lange Sicht aber unausweichlich. Lange hatten sie einen schlechten Ruf, weswegen viele Organisationen davor zurückschreckten. Ihre Implementierung war schwierig und zeitaufwendig. Das ist aber nicht mehr der Fall. Durch moderne Funktionen zur Automatisierung durch KI und maschinelles Lernen können zahlreiche Prozesse unterstützt werden. So lässt sich etwa die Inventarisierung von Systemen und Benutzern einfacher durchführen, aber auch die Korrelation ihrer Zugriffsanforderungen in der gesamten Organisation kann schnell abgeschlossen werden.

Sichere Daten, höhere Produktivität

Viele Angreifer sind klug und kennen die Schwächen von schlechtem Identitätsmanagement. Sie können bereits mit einer einzigen kompromittierten Identität erheblichen Schaden anrichten. Im Kampf gegen diese Attacken sind Unternehmen heutzutage aber nicht mehr auf sich allein gestellt. Dank innovativer Lösungen lassen sich Angriffe rechtzeitig erkennen und Zugriffe sowie Berechtigungen effektiv nahezu in Echtzeit verwalten. Darüber hinaus sind diese Lösungen in der Lage, verdächtige Aktivitäten bestehender Identitäten zu überwachen.

Moderne Lösungen können schnell sogenannte Birthright-Rollen identifizieren und aufzeigen, wo sich Berechtigungen sicher hinzufügen oder entfernen lassen. So kann auch die Integration von Anwendungen in die Identitätslösung – das sogenannte Onboarding – erheblich vereinfacht werden. Das ist nicht zuletzt vor dem Hintergrund des heutigen Fachkräftemangels in der Cybersecurity wichtig. Vor allem aber erhöht der Ansatz die Effizienz und stellt somit die Weichen für Produktivitätsgewinne.

Über den Autor: Klaus Hild ist Manager, Solution Engineering Enterprise DACH bei SailPoint.

(ID:50529620)