CyberArk

Annalena Daniel,

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

Insider-Bedrohung. © shutterstock / tankist276

Bedrohung von innen ist für Unternehmen oft schwer zu erkennen, auch die Unachtsamkeit der Mitarbeiter muss in Betracht gezogen werden. Es ist schwer, potenzielle Opfer eines Angriffs zu ermitteln, deren Accounts ausgenutzt werden. Ebenfalls schwierig ist die Identifizierung von Mitarbeitern, die unbeabsichtigt zu einer Bedrohung für Unternehmenssysteme, -applikationen und -daten werden.

Folgende Tipps von CyberArk können helfen, dieser Bedrohung vorzubeugen:

1. Angriffsfläche verkleinern. Die Standard-Benutzerrechte sollten auf der Rolle basierend einschränken werden, um die Gefahr vorsätzlicher und versehentlicher Schäden zu minimieren.

2. Anmeldedaten sichern. Privilegierte Anmeldedaten sollten in einem sicheren, zentralen Repository gespeichert werden, das starke Zugriffskontrollen und Multifaktor-Authentifizierung unterstützt und Revisionssicherheit bietet. Außerdem müssen Anmeldedaten in regelmäßigen Abständen geändert werden.

Anzeige

3. Befugnisse von Accounts begrenzen. Auf Basis einer „Separation of Duties“ sollten administrative Aufgaben entsprechend den Rollen privilegierter Benutzer auf Basis eines „Least-Privileges-Konzepts“ getrennt werden. Voller Admin- oder Root-Zugriff sollte nur bei zwingendem Bedarf gestattet werden.

4. Unerwünschtes Verhalten unterbinden. Ein Unternehmen sollte die Verwendung von privilegierten und Shared Accounts überwachen und alle Aktivitäten aufzeichnen, um Aktionen den Benutzern zuordnen und diese unterbinden zu können.

5. Als autorisierte Insider getarnte Angreifer ermitteln. Angreifer, die privilegierte Accounts nutzen, erscheinen zunächst wie autorisierte Insider, differenzieren sich von diesen jedoch in der Regel in ihrem Verhalten. Unternehmen sollten deshalb das Verhalten privilegierter Benutzer und Accounts überwachen und analysieren, um Abweichungen, die auf einen laufenden Angriff hindeuten können, einfacher zu erkennen.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige

GF Machining Solutions: Mikron MILL P 800 U

Die Mikron MILL P 800 U ist eine robuste und präzise 5-Achs-Fräslösung für Hochleistungsbearbeitungen, die dank ihrer starken und dynamischen Zerspanungsleistung und hohen Stabilität neue Maßstäbe in Sachen Präzision und Oberflächengüte setzt.

mehr...

Security

Cybersicherheit für die Industrie 4.0

Das Industrial Internet of Things (IIoT) befeuert die Heterogenität von Systemen und Geräten innerhalb von Unternehmen. Damit wächst die potenzielle Angriffsfläche für Cyberattacken. Denn egal ob Produktions-straße, IoT-Gerät oder Roboter; alles ist...

mehr...
Anzeige

Editorial

Risikofaktor Mensch

Vor einigen Wochen kam wieder einmal eine Warnung aus der IT: Hacker beziehungsweise Cyberkriminelle versenden Bewerbungs-E-Mails mit Trojanern oder anderer Schadsoftware im Anhang. Das Problem bei den E-Mails ist, dass sie auf den ersten Blick...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite