Sicherheitsgefahr durch externe Mitarbeiter

Cyber-Ark warnt vor den Sicherheitsgefahren, die durch externe Mitarbeiter ausgehen. Damit Passwörter nicht unbefugt verwendet werden, sei eine Sicherheitslösung Pflicht. [...]

In vielen Unternehmen herrscht ein reges Kommen und Gehen: Externe Mitarbeiter von Partnerfirmen verlassen das Unternehmen nach abgeschlossenem Projekt, und Zeitarbeitskräfte sind oft nur für einen kurzen Zeitraum angestellt. Einige der externen Mitarbeiter kennen Passwörter für „Superuser-Accounts“, mit dessen Eingabe sämtliche Sicherheitsmechanismen des Unternehmens ausgeschaltet werden können.
Mitarbeiter müssen sich zwar verpflichten, Geschäftsgeheimnisse des Unternehmens vertraulich zu behandeln, eine Garantie für korrektes Verhalten ist das aber noch lange nicht. Wechselt ein Mitarbeiter beispielsweise in ein Konkurrenzunternehmen, kann ein Master-Passwort eine Einladung zur Wirtschaftsspionage sein. Die betroffenen Unternehmen merken davon sogar meistens nichts, wenn sie nicht gerade eine spezielle Software zur Überwachung von Dateizugriffen einsetzen – was nur bei wenigen der Fall ist.
DER GEFAHREN NICHT BEWUSST Trotz der potenziellen Gefahren setzen die meisten Unternehmen kein oder nur ein unzureichendes Passwort-Management ein. Oft genügt ein Passwort zu einem privilegierten Benutzerkonto, um auf unternehmenskritische Datenbestände und sogar auf nachgelagerte Systeme problemlos zuzugreifen. Wer einmal den Zugriff erlangt hat, kann nach Gusto handeln und sensitive Informationen wie Personal-, Kunden-, Entwicklungs- oder Finanzdaten stehlen.
Das Grundproblem: Auf vielen sicherheitskritischen Systemen befinden sich identische, oftmals leicht zu entschlüsselnde Passwörter, die nur selten oder überhaupt nicht geändert werden. In der Regel können mehrere Administratoren mit dem gleichen Passwort auf die Kundensysteme zugreifen. Bei diesen Shared Accounts ist dann keine Nachvollziehbarkeit gegeben. Hat eine größere Gruppe von Administratoren Zugriff auf Passwörter, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat.
PASSWORT-MANAGEMENT Eine regelmäßige manuelle Änderung der Passwörter ist für ein Unternehmen normalerweise keine Lösung, da es bei einer großen Anzahl an unterschiedlichen Systemen zu zeitaufwändig und fehleranfällig ist. Abhilfe schafft die Implementierung einer Lösung, mit der privilegierte Benutzerkonten automatisch verwaltet werden.
Es sollte eine Lösung implementiert werden, die Passwörter sowohl sicher verwahren als auch regelmäßig automatisch ändern kann. Eine intelligente Lösung kann unterscheiden, dass privilegierte Zugänge nicht nur im Hinblick auf das „Wer“, sondern auch auf das „Was“ gesichert und überwacht werden. Zur Verbindung zum Zielsystem kommt dabei ein „Sprungbrett-Server“ zum Einsatz, der eine komplette Protokollierung der Admin-Session ermöglicht und es sich jederzeit nachvollziehen lässt, was konkret passiert ist. Das Passwort wird dem externen Mitarbeiter dabei zu keiner Zeit offenbart.
„Die Gefahr durch externe Mitarbeiter sollte nicht unterschätzt werden. Schon ein einziges Passwort kann ausreichen, um sämtliche Sicherheitsmechanismen außer Kraft zu setzen“, betont Jochen Koehler, Regional Director DACH von Cyber-Ark in Heilbronn. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*