Konnektivität, offener Zugang zu sensiblen Informationen und die sich ständig weiterentwickelnde Art der Cyberangriffe geben Kriminellen die Möglichkeit, immer raffiniertere Angriffe auf größere Datenmengen durchzuführen. Ein datenzentrierter Sicherheitsansatz hilft beim Schutz der Daten. [...]
Auf dem Weg zum „new normal“ wird das Home Office und die Absicht vieler Mitarbeiter, zumindest teilweise von Zuhause aus zu arbeiten, bleiben. Jetzt, da die ganz große Welle an Remote-Arbeitsplätzen langsam abnimmt und zumindest die technischen Voraussetzungen in den meisten Fällen umgesetzt wurden, ist es an der Zeit, die Datensicherheit in den Blick zu nehmen. Dabei kommt es vor allem auf die folgenden acht Punkte an:
Erkennen Sie die Bedeutung und den Wert von Daten
Nach den Mitarbeitern stellen Daten das zweitwichtigste Kapital eines Unternehmens dar. Sie umfassen alles vom geistigen Eigentum über personenbezogene Daten von Mitarbeitern, Kunden und Partnern bis hin zu Zahlungs- und Bankinformationen. Allzu häufig sind sie jedoch unbeabsichtigterweise oder im Namen der Produktivität für viel zu viele Mitarbeiter zugänglich. Zudem werden sie selten so überwacht, dass ein potenzieller Missbrauch schnell erkannt (und somit verhindert) werden kann. Vielen Unternehmen fehlt die Erkenntnis, wie wertvoll und schützenswert ihre Daten sind, und dass Verlust, Diebstahl oder Missbrauch zu erheblichen finanziellen und Reputationsschäden führen. Sie müssen lernen, Daten als das wertvolle Gut zu behandeln, das sie sind.
Achten Sie auf Anzeichen einer Kompromittierung
Die Nutzung von VPNs und sicheren Cloud-Diensten sollten für eine sichere Anbindung an Unternehmensressourcen sorgen. Sich ausschließlich hierauf zu verlassen, wäre aber fatal: So lässt sich beispielsweise durch die bloße Überwachung des VPNs nicht feststellen, ob es einen erfolgreichen Brute-Force-Angriff gab, und ob ein Angreifer auf sensible Daten zugegriffen hat. Ebenso wenig lässt sich erkennen, ob ein Insider die Datenfreigabe einer ganzen Abteilung auf seinen Laptop herunterlädt, um sich die Arbeit von zu Hause aus zu vereinfachen. Nur durch die Kombination von Dateiaktivität mit der Überwachung des Fernzugriffs können Indikatoren einer Kompromittierung effektiv und präzise identifiziert und eine schnelle Reaktion und Abwehr ermöglicht werden.
Gehen Sie davon aus, dass Sie kompromittiert werden
Jedes Netzwerk wird ständig angegriffen, und realistischerweise wird jeder früher oder später irgendeine Art von Kompromittierung erfahren, sei es durch Insider, externe Partner oder Cyberkriminelle. Angreifer müssen nur einen einzigen Mitarbeiter überlisten, um den Perimeter zu überwinden und einen Angriff zu starten. Perimeterschutz wird dadurch nicht überflüssig, aber man muss auf den Fall vorbereitet sein, dass es Angreifer ins Innere schaffen. Und möglicherweise sind Hacker sogar bereits unentdeckt in Ihrem Netzwerk: Durchschnittlich halten sich Angreifer drei bis sechs Monate in einem angegriffenen Netzwerk auf, bevor sie entdeckt werden.
Überwachen Sie Ihr Netzwerk rund um die Uhr
Angreifer setzen alles daran, nicht entdeckt zu werden. Sobald sie im Besitz von Anmeldedaten sind (die sie beispielsweise mittels Phishing ergaunert haben), versuchen sie, sich möglichst unterhalb des Radars zu bewegen, indem sie sich dann in den fremden Systemen umschauen, wenn die Mitarbeiter nicht im Büro sind. Insofern sind gerade lange Wochenenden und Feiertage ideale Zeiten für Cyberkriminelle, um in Aktion zu treten, Aufklärung zu betreiben und ihre Privilegien zu erweitern. Achten Sie auf ungewöhnliche Datenzugriffsaktivitäten insbesondere während dieser Zeiten. Das gilt in besonderem Maße für Daten, die sensibel sind und auf die nur selten zugegriffen wird. Durch „low and slow“-Taktiken, bei denen sich die Angreifer langsam und unauffällig bewegen, umgehen sie Abwehrmaßnahmen, die nach ungewöhnlichen Aktivitätsspitzen Ausschau halten. Seien Sie auch darauf vorbereitet!
Unterschätzen Sie nicht den Schaden, den ein einziger Klick verursachen kann
Phishing-Angriffe und gezielte Spearphishing-Kampagnen sind nach wie vor die häufigsten und erfolgreichsten Methoden, mit denen Hacker in ein fremdes Netzwerk gelangen. Die Zeiten, als es einfach war, die mit Rechtschreibfehlern durchsetzten Mails zu erkennen, sind längst vorbei. Die Anschreiben wirken mittlerweile oftmals sehr echt und plausibel, zumal es durch die sozialen Netzwerke für Angreifer recht einfach ist, Informationen über ihre potenziellen Opfer zu sammeln, und sie damit in der Lage sind, ihre Kampagnen gezielt darauf auszurichten. Die Schulung und Sensibilisierung der Mitarbeiter ist entsprechend wichtig. Bereiten Sie sich dennoch auch auf den Fall vor, dass trotz aller Awareness-Maßnahmen auf einen entsprechenden Link geklickt oder ein Anhang heruntergeladen wird, und Angreifer dadurch Zugang in Ihre Systeme erhalten.
Setzen Sie auf Automatisierung
Angesichts von Millionen von Dateien in komplexen Dateisystemen mit Hunderttausenden von Ordnern ist es nahezu unmöglich, mit manuellen Methoden die Datensicherheit und die Durchsetzung der Datenrichtlinien zu gewährleisten. Nur mit auf maschinellem Lernen basierende Automatisierung sind Sie in der Lage, Ihre Daten effektiv zu schützen. Wenn etwa freitags um 17 Uhr ein Ransomware-Angriff erfolgt, ist die Technologie Ihre erste Verteidigungslinie. Und auch die Problembehebung in großem Maßstab, wie die Gewährung von Zugriffsrechten ausschließlich für die Personen, die den Zugriff auch tatsächlich benötigen, ist nur durch intelligente Automatisierung möglich.
Beschränken Sie den Zugang auf Informationen
Arbeitgeber geben ihren Mitarbeitern in der Regel weit mehr Zugang zu Informationen, als sie zur Ausübung ihrer Tätigkeit benötigen. Der Data Risk Report 2019 hat gezeigt, dass in jedem zweiten Unternehmen über 1.000 vertrauliche Dateien für alle Mitarbeiter zugänglich sind, darunter Microsoft Office-Dokumente, Kundenkonteninformationen und E-Mails von Führungskräften. Diese Daten sind oft in Bewegung und vermehren sich zudem, etwa wenn Mitarbeiter Dateien kopieren und lokal abspeichern, sie per Mail verschicken oder teilen. Wenn Cyberkriminelle die Anmeldeinformationen eines Nutzers erbeuten, erlangen sie Zugriff auf sämtliche Dateien, auf die auch der legitime Nutzer zugreifen kann, und sind überdies in der Lage, sich in den Unternehmensressourcen umzuschauen, das Netzwerk zu erkunden, auf Daten zuzugreifen und ihre nächsten Schritte zu planen.
Achten Sie auf Schatten-IT
Unternehmen sollten versuchen, die Tools und Apps einzuschränken, mit denen Mitarbeiter Informationen speichern und austauschen können. Wenn viele Angestellte von Zuhause aus arbeiten, wird es wahrscheinlich zumindest ein paar Mitarbeiter geben, die nach Umgehungsmöglichkeiten suchen, um ihre Arbeit zu erledigen, insbesondere wenn ihre zugelassenen Tools langsam, schwer zu bedienen oder wegen eines Problems mit ihrem WiFi zu Hause nicht mehr verfügbar sind. Diese „Schatten-IT“, also inoffizielle Kommunikationskanäle und Werkzeuge, schaffen blinde Flecken für Sicherheit und Datenschutz. Und da Sichtbarkeit und Transparenz wesentliche Schlüssel für die Datensicherheit sind, müssen Unternehmen Mitarbeiter im Blick haben, die inoffizielle Tools und Dienste installieren, darauf zugreifen und sie nutzen, um ihre Arbeit zu erledigen.
Konnektivität, offener Zugang zu sensiblen Informationen und die sich ständig weiterentwickelnde Art der Cyberangriffe geben Kriminellen die Möglichkeit, immer raffiniertere Angriffe auf größere Datenmengen durchzuführen. Ein datenzentrierter Sicherheitsansatz, der sich darauf konzentriert, Ihre Daten ihrem Wert entsprechend zu behandeln, trägt dazu bei, Ihre Umgebung vor einer Vielzahl von Bedrohungen zu schützen, einschließlich böswilliger Insider und Ransomware-Angriffen.
Michael Scheffler ist Country Manager DACH von Varonis Systems.
Be the first to comment