Gerüstet gegen Cyber-Attacken Von der reaktiven Abwehr zum aktiven Schutz

Autor / Redakteur: Michael Kleist * / Susanne Ehneß |

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt.

Anbieter zum Thema

(Bild: alphaspirit_Fotolia.com)

Datenpannen, Datenmissbrauch, Datenlecks, Identitätsdiebstahl: Vorfälle dieser Art nehmen auf breiter Front zu, auch wenn sie nicht immer publik werden. Hohe öffentliche Aufmerksamkeit zog vor allem der Sony-Hack auf sich. Bei der Attacke auf den US-amerikanischen Filmkonzern Sony ­Pictures Entertainment gelang es den Angreifern, vertrauliche Unterlagen, persönliche Daten und eMails in großem Stil zu entwenden. Der Imageverlust für das Unternehmen war immens.

Nach übereinstimmenden Informationen hatten die Angreifer nach Überwindung der Firewall einen Root-Zugriff auf die Daten- und Kommunikationsserver des Konzerns. Dadurch konnten sie im ­Unternehmensnetzwerk wie Administratoren agieren und auf ­jede Datei zugreifen.

Dieses Beispiel verdeutlicht: Die Gefahren, die von administrativen Zugängen ausgehen, sind immens, und die klassische Perimeter-­Sicherheit mit der Nutzung von Firewalls, Anti-Viren-Scannern oder Webfilter-Techniken bietet keinen ausreichenden Schutz mehr vor externen Angriffen. Das Ergreifen derartiger Sicherheitsmaßnahmen, also der Aufbau eines Schutzwalles gegen externe Angreifer, ist heute IT-Standard geworden.

Die Frage „Wie kann die Sicherheit aufrechterhalten werden, wenn sich der Angreifer bereits ­innerhalb des Unternehmens befindet“? wurde in der Vergangenheit hingegen eher nicht gestellt. Dieser Aspekt muss aber thematisiert werden, denn Hacker sollten natürlich daran gehindert werden, sich frei im Netzwerk zu bewegen, sobald sie sich Zugang verschafft haben.

Das heißt, es geht um einen Paradigmenwechsel im Bereich der IT-Sicherheit. Der Fokus darf heute nicht nur auf dem Aufspüren und der Abwehr von Angriffen liegen. Ebenso wichtig ist auch das Ergreifen geeigneter Schutzmaßnahmen, und zwar in den Bereichen Rechte­management und privilegierter Zugriff. Das bedeutet, dass die Systeme und Applikationen selbst in den Mittelpunkt der Sicherheitsstrategie rücken müssen. Genau dies ist auch der Ansatz von Privileged-Account-Security-Lösungen, mit denen privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden können.

Unterschätztes Risiko

Immer mehr Unternehmen erkennen auch die Notwendigkeit eines solchen Paradigmenwechsels. Das starke Wachstum des Marktsegmentes „Privileged Account Security“ belegt dies eindeutig. Behörden hingegen unterschätzen vielfach noch das Sicherheitsrisiko. Das zeigt auch die aktuelle globale Online-Studie „Digital Risk and Awareness Survey“ des Analystenhauses KuppingerCole in Wies­baden. Im Hinblick auf die generelle Einschätzung von Cyber-Risiken merken die Analysten hier an: „Ein gleichzeitig erstaunliches und alarmierendes Ergebnis ist die ­fehlende Aufmerksamkeit der ­Leitungsebene einer signifikanten Zahl von Behörden für diese Bedrohungen.“

So hat die Untersuchung ergeben, dass sich mehr als ein Viertel der Behördenleiter (26,3 Prozent) nicht für diesen Themenkomplex interessiert; im Unternehmens­bereich liegt dieser Wert bei unter zehn Prozent (8,2 Prozent).

Lesen Sie auf der nächsten Seite weiter.

(ID:43998933)