<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

BKA veröffentlicht Bericht zu Cybercrime – Digitale Verbrechen immer lukrativer

› › › Zurück zum Blog

[fa icon="calendar"] 03.08.2016 14:37:45 / by Markus Westphal

Dienstleister.png
 

Wie eine aktuelle Analyse der Kriminalstatistik zeigt, vermeldet das BKA einen Anstieg der Straftaten im Cyberrraum. Dabei werden die Kriminellen immer professioneller und es gibt immer mehr organisierte Gruppen im Bereich der digitalen Kriminalität. 2013 nannte das BKA sechs Gruppen, die Zahl stieg aber auf 12 im Jahr 2015 und lag nach Ende des letzten Jahres bereits bei 22.

Grund für den Anstieg an kriminellen Handlungen ist die Lukrativität von digitalem Informationsdiebstahl. Durch die digitale Integration liegen immer mehr Assets in virtueller Form ab. Daher machen Cyberangriffe immer wieder Schlagzeilen und trotzdem warnt das BKA vor der hohen Dunkelziffer der nicht angezeigten Attacken.

Faktor Mensch wird unterschätzt und nicht bedacht

Vergehen der eigenen Angestellten und von externen Dienstleistern werden in der Regel nicht einmal in der Dunkelziffer bedacht. Dabei sind sie besonders kritisch und ihre Aktionen können ohne entsprechende Sicherheitsmechanismen nicht nachverfolgt werden. Wenn beispielsweise Nutzer mit erhöhter Sicherheitsfreigabe zwischen Unternehmen wechseln, verführt dies geradezu zum Diebstahl. Oft wird der Zugriff nicht gesperrt, obwohl Personen schon lange einen anderen Arbeitgeber haben.

Häufig werden Administrationszugänge und privilegierte Nutzeraccounts an eine Vielzahl von Personen vergeben oder zwischen verschiedenen Usern aufgeteilt. Viele Organisationen wachsen und verändern sich mit der Zeit und haben keine Verwaltungslösung. Daher machen sie es Kriminellen sehr einfach. Sicherheitsbeauftragte sind ohne weiteres nicht in der Lage, die Zugriffsrechte entsprechend zu kontrollieren. Der Entzug von Freigaben ist sehr aufwendig und wird auch schlichtweg vergessen.

Zusätzlich wächst die Anzahl von Dienstleistern, wodurch das Management von Accounts noch komplexer wird: Laut dem „2015 Information Security Breaches Survey“ von PWC beschäftigen 82 Prozent aller Unternehmen in irgendeiner Form externe Dienstleister und lagern Geschäftsaufgaben aus. Zudem räumten 90 Prozent der befragten Unternehmen ein, dass es bei ihnen im vergangenen Jahr zu einem Sicherheitsereignis beliebiger Art gekommen war. Überraschend dabei ist, dass 48 Prozent der Sicherheitsverletzungen auf menschliches Versagen zurückzuführen waren und 17 Prozent auf einen bewussten Missbrauch von Systemen durch Personen. Die größten Bedrohungen sind nicht etwa Malware-Angriffe von außen, sondern Aktivitäten, die sich im Inneren eines Unternehmensnetzes abspielen.

 

Gefahren erkennen und bannen mit Privileged Access Management

Unternehmen sollten die Gefahr auf keinen Fall unterschätzen und den Bericht des BKA als ein Zeichen verstehen. Ein Weg, das Problem anzugehen, ist eine Lösung für Privileged Access Management (PAM), die vom Onboarding einer Anwendung über die laufende Pflege bis hin zum Offboarding alles umfasst. Damit der komplette Lebenszyklus abgedeckt ist, muss diese Lösung bei der anfänglichen Integration ins System ansetzen und alle Veränderungen während des gesamten Lebenszyklus erfassen, bis hin zu dem Zeitpunkt, an dem die Anwendung ausgemustert und aus dem System entfernt wird.

Außerdem kann PAM die Arbeitsschritte der User individuell überprüfen, um festzustellen, ob ihre Aktionen legitim sind. Zugriffsrechte sollten lediglich nach Bedarf erteilt werden und da auch nur zeitlich begrenzt, sodass die Administratoren bestimmte Aktionen in zeitlich geregelten Zugangsfenstern ansetzen können. Dies ermöglicht die Planung von Aufgaben und gewährleistet gleichzeitig den notwendigen Schutz.

Die WAB Suite von WALLIX ist aktuell die umfassendste und effizienteste Lösung für PAM auf dem Markt. Mir ihr schützen Sie Ihre privilegierten Accounts vor internen und externen Bedrohungen. Sessions, bei denen administrative Rechte genutzt werden, können verwaltet und sogar aufgezeichnet werden. Dabei ist es unbedeutend, wie viele Sicherheitstools und Schutzbollwerke Sie auffahren – bewusstes oder unbewusstes menschliches Fehlverhalten kann diese ohne großen Aufwand gezielt aushebeln.

 

Wie verwalten und monitoren Sie privileierte Zugriffe? Erhalten Sie Ihre KOSTENLOSE DEMO jetst

 New Call-to-action

Topics: Preventing Insider Threat

Markus Westphal

Geschrieben von Markus Westphal

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam