Enterprise Password Management als zentraler Enabler der IT-Sicherheitsarchitektur

Die Methoden der Hacker entwickeln sich so schnell, dass nur eine ausgereifte, stets aktualisierte IT-Sicherheitsarchitektur in der Lage ist, unberechtigte Zugriffe auf unternehmenseigene IT-Umgebungen effizient zu verhindern. [...]

Sascha Martens, Cyber Security Evangelist und CTO von MATESO. (c) MATESO

Cyberkriminelle finden immer neue, spezialisiertere und professionellere Wege, um sich Zugang zur IT-Infrastruktur zu verschaffen. Zu den wichtigsten gehören DoS (Denial-of Service) bzw. DDoS (Distributed -Denial-of-Service), also die Überlastung von Netzwerken oder Websites mithilfe zahlloser, automatisiert erstellter Anfragen. 

Aber auch als „Man-in-the-Middle“ können sich Hacker in eine laufende Kommunikation mit einem Nutzer einschleichen, sensible Daten lesen und diese sogar manipulieren. So haben neue IoT-Technologien dafür gesorgt, dass immer mehr Kanäle für die Manipulation der Kommunikation zur Verfügung stehen.

Einfallstore für Hacker

Mithilfe von „Phishing” lassen sich die schwächsten Glieder einer IT-Struktur angreifen, nämlich die Mitarbeitenden selbst. Über gefälschte Kennungen oder authentisch wirkende, personalisierte E-Mails gelingt es immer noch zu oft, den Empfänger zum Anklicken eines Anhangs zu bewegen, wodurch unbemerkt ein schädlicher Code ins System geschleust wird. 

Beim „Drive-by-Download“ erlangen Hacker Zugriff auf interne Daten, indem Nutzer unbewusst eine Software auf ihren Rechner herunterladen. Dabei werden Sicherheitslücken des Betriebssystems oder des Browsers von Hackern ausgenutzt. Klickt ein Nutzer auf eine mit Schadprogrammen verseuchte Website, z. B. auf der Suche nach neuen Rohstoff-Bezugsquellen für seine Produktion, startet im Hintergrund die Malware und lädt sich auf den Unternehmensrechner. 

Zusammengefasst gibt es viele Wege und Möglichkeiten, wie Malware ins unternehmensinterne Netz gelangen kann. Ein „Passwort1234“ im Unternehmen reicht aus, um Hackern die Tür zu internen Daten zu öffnen.  Demnach bestimmt das schwächste Passwort im Unternehmen, (wahrscheinlich auch in Ihrem Unternehmen „1234567“), wie effizient das Unternehmen gegen Hackerangriffe geschützt ist. 

IT-Security ist für jede Branche essenziell 

Gerade der deutsche Wirtschaftszweig lockt mit „Made in Germany“ nicht nur Kunden aus aller Welt an, sondern auch Cyberkriminelle. Firmen jeder Größe sollten deshalb ihre IT schützen und über eine effiziente individuell angepasste IT-Security verfügen. 

Eines der wichtigsten Abwehrmaßnahmen gegen Cyberattacken sind starke und einzigartige Passwörter. Dabei reicht es jedoch nicht aus, anspruchsvolle Passwortrichtlinien im Unternehmen zu verkünden. Wenn sich Mitarbeitende mit ihrer Passwortverwaltung überlastet fühlen, werden Passwörter im Browser gespeichert, in lokalen Excel-Dateien notiert oder auf dem Post-it am Bildschirm befestigt. Die sichersten Richtlinien bringen also nichts, wenn sie vom Mitarbeitenden nicht angewendet werden. 

Mit Technologie zu mehr Sicherheit und Entlastung 

Um die IT abzusichern und gleichzeitig den Mitarbeitenden von seinem Passwort-Stress zu befreien, bietet sich ein Enterprise Password Manager an. Dieser kann gleichermaßen von der IT für die Etablierung starker Richtlinien verwendet werden, sowie von allen anderen Mitarbeitenden, mit viel oder wenig IT-Erfahrung. Ebenso können Password Manager im gewissen Umfang vor den oben genannten Hackerangriffen schützen. Beispielsweise kann ein Passwort nicht über Social Engineering Attacken gehackt werden, wenn es ausschließlich verschlüsselt dargestellt wird und nie im Klartext ersichtlich ist. 

Dies führt nicht nur zu mehr Sicherheit. Auch Passwort-Entlastung und Zeiteffizienz sind ersichtliche Vorteile im Unternehmen. Mitarbeitende müssen sich nur noch ein Passwort merken, den Rest übernimmt die Software für sie: Automatisch eingeloggt werden, komplexe Passwörter auf Knopfdruck und diese sicher und geheim im Team zu teilen, ohne die Schlüsselwörter überhaupt zu kennen. 

Mitarbeitende werden nach ihrer Rolle auf den Zugriff von Passwörtern berechtigt. So kann jeder Angestellte nur die Passwörter sehen und nutzen, die er benötigt. Falls sich die Position innerhalb des Unternehmens sich ändert oder die Zusammenarbeit beendet wird, ist automatisch der Zugriff auf die Passwörter gesperrt.  

Die Funktionalität für die Belegschaft sollte auch betrachtet werden. Sind Passwörter online und offline verfügbar, wird auch dezentrales Arbeiten ermöglicht. Weiterhin können eine Abtipphilfe sowie das Generieren phonetischer Passwörter den Usern von Passwort Managern die Nutzung vereinfachen. Diese sind simpel abzulesen und auszusprechen, gleichzeitig erfüllen sie die Komplexitätsanforderungen von sicheren Passwörtern. Auch das Protokollieren, Auslesen und Auswerten von Login Daten ist eine wichtige Funktion zur Erhöhung der Sicherheit aus Sicht der IT und sollte nachvollziehbar sein und somit DSGVO-konform.

Allgemein gilt: um Cyberattacken erfolgreich abzuwehren, muss im Vorhinein die IT-Sicherheit des Unternehmens gewährleistet und priorisiert werden.

*Der Autor Sascha Martens, Cyber Security Evangelist und CTO von MATESO.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*