CyberArk

Annalena Daniel,

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

Insider-Bedrohung. © shutterstock / tankist276

Bedrohung von innen ist für Unternehmen oft schwer zu erkennen, auch die Unachtsamkeit der Mitarbeiter muss in Betracht gezogen werden. Es ist schwer, potenzielle Opfer eines Angriffs zu ermitteln, deren Accounts ausgenutzt werden. Ebenfalls schwierig ist die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung für Unternehmenssysteme, -applikationen und -daten werden.

Folgende Tipps von CyberArk können helfen, dieser Bedrohung vorzubeugen:

1. Angriffsfläche verkleinern. Die Standard-Benutzerrechte sollten auf der Rolle basierend einschränken werden, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren.

2. Anmeldedaten sichern. Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt und Revisionssicherheit bietet. Außerdem müssen Anmeldedaten in regelmäßigen Abständen geändert werden.

3. Befugnisse von Accounts begrenzen. Auf Basis einer „Separation of Duties“ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf gestattet werden.

Anzeige

4. Unerwünschtes Verhalten unterbinden. Ein Unternehmen sollte die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen, um Aktionen den Benutzern zuordnen und diese unterbinden zu können.

5. Als autorisierte Insider getarnte Angreifer ermitteln. Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, differenzieren sich von diesen jedoch in der Regel in ihrem Verhalten. Unternehmen sollten deshalb das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu erkennen.

Anzeige

Das könnte Sie auch interessieren

Anzeige

Security

Industrielle Netzwerke erfolgreich modernisieren

Industrieunternehmen, die ihre Netzwerke erfolgreich modernisieren wollen, müssen vor allem eins sicherstellen: die Zusammenarbeit von IT und OT. Es gilt, Konvergenzen zu schaffen und dabei alle Herausforderungen im Blick zu behalten – insbesondere...

mehr...

Industrial und IT-Security

Die sichere Smart Factory

In der Produktion standen lange analoge Sicherheitsaspekte im Vordergrund: Eine verschlossene und bewachte Produktionshalle stellte ausreichenden Schutz dar. Doch im Zuge der Digitalisierung und dank der Entwicklungen im Bereich Automatisierung...

mehr...
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Cybersecurity

Notfallplan gegen Ransomware

Schnelles Handeln und gezielte Hilfe sind im Falle eines Cyber-Angriffs wichtig. Der VDMA hat deshalb eine Übersicht an Notfallmaßnahmen und Kontaktdaten zu Behörden und Dienstleistern zusammengefasst.

mehr...