Zu viele Privilegien kosten Geld und unterminieren IT-Sicherheit

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…

Edward Snowden: „Vertrauen und Kontrolle“ waren nicht ausbalanciert

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…

Derzeitige Cybersecurity-Maßnahmen reichen nicht aus, um die Flut der Hackerangriffe zu stoppen

Letztes Jahr schätzte mein Kollege Chris Webber, Cloud Evangelist und Senior Product Marketing Manager bei Centrify, dass Schlagzeilen über Datenlecks die Ausgaben für IT-Security verändern werden. Leider waren die Schlagzeilen in diesem Jahr sogar noch schlimmer als viele vermuteten. 2015 gab es zahlreiche hochspezialisierte Angriffe von Kriminellen und staatlich finanzierten Hackern. Das komplette Netzwerk des Bundestages wurde lahmgelegt und vertrauliche Informationen von Ministerialbeamten abgesaugt. Bis zu 20.000 Computer des Bundestages waren laut Medienberichten betroffen. Im Zuge der Untersuchung wurden Artefakte eines weit verbreiteten Angriffswerkzeugs namens Mimikatz entdeckt. Das Modul taucht häufig bei Attacken auf und dient unter anderem dazu, in…