Vier wichtige Cyber-Tipps für Ihr Unternehmen

Sicherheitsverletzungen kommen heutzutage jedoch nie durch eine einzelne Fehlentscheidung zustande – vielmehr ist es immer eine Kette von Entscheidungen, die getroffen werden, lange bevor ein verschlafener Netzwerkadministrator einen Anruf vom Angreifer erhält.
Yaki Faitelson
3 minute gelesen
Letzte aktualisierung 10. Januar 2023

Geschichten wie Catch Me If You Can (über den Hochstapler Frank Abagnale, der so ziemlich jeden um sich herum hinters Licht führen konnte) wecken in vielen Menschen den Wunsch, so clever und selbstbewusst zu sein wie Frank. Denn dieser konnte die Leute mit seinem Charme und Witz von jeder beliebigen Idee überzeugen.

Nach einem Big-Data-Vorfall ist es ein natürlicher Impuls, nach einer ähnlichen Geschichte zu suchen: beispielsweise wie ein Angreifer sein Opfer überlisten konnte, ihn „reinzulassen“. Wir stellen uns gerne vor, wie er das Opfer anruft und ihm eine überzeugende Geschichte erzählt. So etwas wie: „Hallo, hier ist Max von der IT, ich arbeite mit Karla zusammen – kennst du Karla? Ja … tut mir leid, dass du so viele Benachrichtigungen auf dein Telefon kriegst, morgens um drei. Wenn du mir den PIN-Code geben kannst, kann ich das reparieren.“ 

Auch wenn diese Szene aus einem Film stammen könne, kommen Sicherheitsverletzungen heutzutage nie durch eine einzelne Fehlentscheidung zustande. Vielmehr ist es immer eine Kette von Entscheidungen, die alle getroffen werden, lange bevor der verschlafene Netzwerkadministrator einen Anruf vom Angreifer erhält.

In diesem Artikel werde ich erläutern, wie Unternehmen widerstandsfähiger gegen Angriffe oder Sicherheitslücken werden können, damit ein Moment menschlicher Schwäche nicht gleich zur Katastrophe führt.

Wie ein einziger falscher Schritt zu einem massiven Vorfall führen kann

Bei einem kürzlichen Vorfall in einem großen Rideshare-Unternehmen gelang es dem Angreifer, sich Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens in AWS und Google Cloud Platform zu verschaffen.

Wir beobachten immer wieder, dass Angreifer mit den gleichen Techniken auf Daten zugreifen können. Sie scannen die Umgebung auf Schwachstellen: Daten, die nicht gesperrt sind, Konten mit schwachen Passwörtern und Passwörter, die im einfachem Klartext gespeichert sind. Bei diesem jüngsten Vorfall fand der Angreifer ein Passwort, mit dem er sich Zugang zu dem System verschaffte, in dem massenhaft Passwörter gespeichert waren. So erhielt er weiteren Zugang zu mehr Daten in einer größeren Infrastruktur.

In den Daten steckt das Geld – Angreifer wissen, dass wir auf ihre Verfügbarkeit und ihren Schutz angewiesen sind. In den Daten liegt außerdem das Risiko, und deshalb müssen wir uns auf ihren Schutz konzentrieren. Nach einem Sicherheitsvorfall können SaaS-Anwendungen intakt bleiben und Cloud-Infrastrukturen wiederhergestellt werden, aber die Kompromittierung der Daten kann niemals rückgängig gemacht werden. Es ist viel einfacher, die Zahnpasta in der Tube zu lassen, als sie wieder reinzubekommen.

Manche Führungskräfte fragen sich vielleicht: „Sollte die Cloud nicht sicherer sein?“

In der Cloud ist jemand anderes dafür verantwortlich, dass Anwendungen gesichert werden. Jemand anderes ist verantwortlich für das Patchen der Anwendung und aller Abhängigkeiten, beispielsweise Datenbanken und Betriebssysteme. Jemand anderes ist auch für das Netzwerk, die Failover, die Heizungs- und Klimatechnik, den Brandschutz und das physische Schloss an der Tür verantwortlich.

Wenn der Cloud-Anbieter all diese Sicherheitsaspekte im Griff hat, muss er lediglich dafür sorgen, dass nur die richtigen Personen auf die richtigen Daten zugreifen können, und zwar nur auf die Daten, die sie benötigen – und dass dann die Personen die Daten für den vorgesehenen Zweck verwenden. Klingt einfach sein, oder?

Das ist es jedoch nicht, und diese Daten sind oft stärker gefährdet, als man denkt.

Licht ins Dunkel der Cloud-Risiken bringen

Mein Unternehmen Varonis hat 15 Petabyte an Cloud-Daten in 717 Organisationen aus zahlreichen Branchen analysiert, darunter Finanzdienstleistungen, Gesundheitswesen und Behörden. Vier von fünf Unternehmen (81 %) hatten gefährdete vertrauliche Daten – die für jeden Mitarbeiter bzw. für das gesamte Internet offenlagen.

Ein durchschnittliches Unternehmen hat fast 20.000 Ordner und über 150.000 Dateien, die öffentlich freigegeben sind. Was befindet sich in diesen offenliegenden Dateien und Ordnern? Über 100.000 öffentlich freigegebene sensible Datensätze in SaaS-Anwendungen. Allein in Microsoft 365 sind in einem Unternehmen im Durchschnitt fast 50.000 sensible Datensätze öffentlich geteilt.

Viele Risiken sind heutzutage möglich, weil die Cloud es Endbenutzern leicht macht, Daten ohne die Hilfe oder Anleitung der IT freizugeben. Sie können Daten öffentlich und mit Kollegen teilen, indem sie auf „Freigeben“ klicken – und das tun sie auch. Wir haben festgestellt, dass Mitarbeiter zehntausende Freigabelinks in Microsoft 365 erstellen. Und viele dieser Links geben jedem Mitarbeiter Zugriff. Mit so vielen Freigabeaktivitäten verfügt ein durchschnittliches Unternehmen jetzt über 40 Millionen Objekte mit einzigartigen Berechtigungen sowie über viele offenliegende Dateien, die niemals gesehen oder überprüft werden.

Auf grundlegendster Ebene verfügt das durchschnittliche Unternehmen über Tausende von Konten – einschließlich Administratorkonten –, die keine Multi-Faktor-Authentifizierung (MFA) vorschreiben, obwohl ihre Sicherheitsvorteile gut bekannt sind.

Mehr Mittel zum Schutz vor Cyberangriffen

Den Angreifern die Arbeit erschweren

Konten mit viel Zugriff sind Zeitbomben für die Datensicherheit, und der mögliche Schaden, den sie bei einer Kompromittierung anrichten können, ist enorm. Wie viel Schaden könnte ein einzelnes Konto oder ein Gerät anrichten, und wie gut können Sie den Schaden eindämmen?

Im Folgenden finden Sie vier Schritte, mit denen Sie sicherstellen können, dass ein Angreifer es weiter nicht leicht hat, falls er es schaffen sollte, einen Ihrer Mitarbeiter zu kompromittieren. Durch diese Maßnahmen muss er anschließend deutlich härter arbeiten, um Ihre kritischen Daten zu kompromittieren.

  • Reduzieren Sie den möglichen Schaden. Minimieren Sie den Schaden, den Angreifer anrichten könnten, indem Sie den Zugriff auf Ihre kritischen Daten sperren und sicherstellen, dass Mitarbeiter und Auftragnehmer nur auf diejenigen Daten zugreifen können, die sie für ihre Arbeit benötigen.
  • Finden Sie Ihre kritischen Daten (und Passwörter). Finden und identifizieren Sie kritische Daten, die gefährdet sind. Scannen Sie nach allem, wonach Angreifer suchen – einschließlich personenbezogener Daten, Finanzdaten und Passwörtern.
  • Nutzen Sie MFA. Mithilfe von Multi-Faktor-Authentifizierung (MFA) wird ein erfolgreicher Angriff um 99 % weniger wahrscheinlich.
  • Überwachen Sie, was am wichtigsten ist. Überwachen Sie, wie jeder Benutzer und jedes Konto kritische Daten nutzt, und achten Sie auf ungewöhnliche Aktivitäten, die auf einen Cyberangriff hindeuten könnten.
Eine einzige schlechte Entscheidung oder eine Sicherheitslücke sollte Sie aufhorchen lassen, aber keine Panik auslösen. Jedes Unternehmen hat früher oder später seinen Frank-Abagnale-Moment, aber wenn Sie die oben beschriebenen Schritte befolgen, werden diese Sicherheitsmaßnahmen den möglichen Schaden begrenzen und Ihr Unternehmen schützen. Diese Geschichte ist zwar zu langweilig für Hollywood, aber in der Sicherheitsbranche ist jeder langweilige Tag, ein guter Tag.

Dieser Artikel wurde ursprünglich im Magazin: Forbes veröffentlicht.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

automatisierte-bereinigung-von-berechtigungen:-eine-gründliche-roi-analyse
Automatisierte Bereinigung von Berechtigungen: Eine gründliche ROI-Analyse
In früheren Artikeln haben wir behandelt, wie die Automatisierung von Datenzugriffsanforderungen die Anzahl von Helpdesk-Tickets drastisch reduziert und damit eine hohe Investitionsrendite erwirtschaftet. Dabei sind wir auch kurz darauf eingegangen,...
offene-freigaben
Offene Freigaben
von David Gibson In meinem letzten Blog-Beitrag Freigabeberechtigungen habe ich einen Post über offene Freigaben angekündigt. Offene Freigaben sind kurz gesagt Ordner, auf die alle (oder fast alle) Nutzer eines...
freigabeberechtigungen
Freigabeberechtigungen
von David Gibson Manche Organisationen verwenden statt den NTFS-Berechtigungen die Windows-Freigabeberechtigungen für die Dateifreigabe. Dieser Ansatz entspricht zwar nicht den Empfehlungen von Microsoft, weist aber einen entscheidenden Vorteil auf: Freigabeberechtigungen...
offene-freigaben-in-den-griff-bekommen
Offene Freigaben in den Griff bekommen
von David Gibson Vor kurzem sprach ich mit einem IT-Administrator, der ein Projekt zur Bereinigung offener Freigaben ins Leben gerufen hatte. Das heißt, sein Team suchte nach Ordnern und SharePoint-Sites,...