CyberArk

Annalena Daniel,

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

Insider-Bedrohung. © shutterstock / tankist276

Bedrohung von innen ist für Unternehmen oft schwer zu erkennen, auch die Unachtsamkeit der Mitarbeiter muss in Betracht gezogen werden. Es ist schwer, potenzielle Opfer eines Angriffs zu ermitteln, deren Accounts ausgenutzt werden. Ebenfalls schwierig ist die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung für Unternehmenssysteme, -applikationen und -daten werden.

Folgende Tipps von CyberArk können helfen, dieser Bedrohung vorzubeugen:

1. Angriffsfläche verkleinern. Die Standard-Benutzerrechte sollten auf der Rolle basierend einschränken werden, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren.

2. Anmeldedaten sichern. Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt und Revisionssicherheit bietet. Außerdem müssen Anmeldedaten in regelmäßigen Abständen geändert werden.

3. Befugnisse von Accounts begrenzen. Auf Basis einer „Separation of Duties“ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf gestattet werden.

Anzeige

4. Unerwünschtes Verhalten unterbinden. Ein Unternehmen sollte die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen, um Aktionen den Benutzern zuordnen und diese unterbinden zu können.

5. Als autorisierte Insider getarnte Angreifer ermitteln. Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, differenzieren sich von diesen jedoch in der Regel in ihrem Verhalten. Unternehmen sollten deshalb das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu erkennen.

Anzeige

Das könnte Sie auch interessieren

Anzeige

SCOPE-Veranstaltungsreihe

"OT meets IT" – die Serie

Am 16. und 17. Oktober laden wir von SCOPE Sie zu den ersten beiden Veranstaltungen der Serie „OT meets IT“ nach Darmstadt ein. Starten wird die Reihe mit der Veranstaltung „Vernetzung und Kommunikation“ am 16.Oktober und wird fortgesetzt am 17....

mehr...
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Security

Cybersicherheit für die Industrie 4.0

Das Industrial Internet of Things (IIoT) befeuert die Heterogenität von Systemen und Geräten innerhalb von Unternehmen. Damit wächst die potenzielle Angriffsfläche für Cyberattacken. Denn egal ob Produktions-straße, IoT-Gerät oder Roboter; alles ist...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite