Zu viele Privilegien kosten Geld und unterminieren IT-Sicherheit

Wenige Chefs würden ihren Angestellten die Schlüssel zum voll beladenen Firmen-LKW geben, nur um etwas Milch vom Laden um die Ecke zu holen. Von der Parkplatzsuche mal ganz abgesehen, ist das genutzte Fahrzeug deutlich zu groß für diese einfache Aufgabe und sorgt nur für ein überflüssiges Sicherheitsrisiko – für den Fahrer sowie für die anderen Verkehrsteilnehmer. Allerdings geschieht genau das im Grunde jeden Tag in Unternehmen auf der ganzen Welt. Angestellte erhalten Zugriff auf privilegierte Accounts, die deutlich mehr Rechte umfassen, als sie für ihre Arbeit benötigen. Für die Unternehmenssicherheit ist das katastrophal. Die meisten heutigen Cyberangriffe mit Datenverlust lassen…

Edward Snowden: „Vertrauen und Kontrolle“ waren nicht ausbalanciert

Oliver Stone hat die Geschichte Edward Snowdens ins Kino gebracht. Man kann von Snowdens Handlungen halten, was man will – hier sollen nur am Beispiel des Snowden-Vorfalls Lehren gezogen werden, wie sich Organisationen vor großen Schäden durch einen Insider schützen können. Insbesondere möchte ich Ihnen mögliche Verbesserungen Ihrer Sicherheitsvorkehrungen aus der Perspektive eines Anbieters von Lösungen für Identity & Access Management vorstellen. Ich möchte in diesem Blog mit dem menschlichen Faktor beginnen, anstatt sofort die technologischen Aspekte aufzurollen. Technische Sicherheitskontrollen halten ein motiviertes Individuum nicht davon ab, sich der „dunklen Seite“ zuzuwenden. Individuen verfügen vielleicht über eine mentale Prädisposition für…

Bei Cyber-Attacken gilt: Halb geschützt ist halb ungeschützt

Wie im letzten Jahr schon erwähnt, reichen die derzeitigen Cybersecurity-Maßnahmen nicht aus, um die Flut an Hackerangriffen zu stoppen. Den Sicherheitsexperten von Verizon und Mandiant zufolge ließen sich über die Hälfte der jüngsten Datendiebstähle – Tendenz steigend – auf kompromittierte Zugangsdaten zurückführen. Zugangsdaten werden in den Händen von Hackern zu digitalen „Schlüsseln zu den Kronjuwelen“, denn sie liefern Hackern alles was sie brauchen, um auf Unternehmensanwendungen zuzugreifen, sensible Daten abzuzapfen und kritische Systeme zu beschädigen oder gar zu zerstören. Wie die Flut den niedrigsten Punkt am Strand zuerst überschwemmt, finden Cyber-Angreifer immer den leichtesten Weg, in Ihre geschützten Netzwerke und…