IoT IoT4 Industry & Business

CyberArk rät wie wie ein Cyber-Angreifer zu denken

zur Übersicht
Unternehmen müssen verstärkt präventive Maßnahmen zum Schutz der privilegierten Accounts ergreifen, meint Sicherheitsexperte CyberArk. Bild: vicky gharat auf Pixabay

Cyber-Angriffe können unterschiedlich motiviert sein: vom finanziellen Profit bis zur Spionage. Das Angriffsmuster ist aber in aller Regel relativ identisch. Angreifer nutzen privilegierte Benutzerkonten für ihre Aktivitäten. Deshalb müssen Unternehmen verstärkt präventive Maßnahmen zum Schutz der privilegierten Accounts ergreifen, meint Sicherheitsexperte CyberArk.

Viele Unternehmen – gerade auch im Mittelstand – sind immer noch der Meinung, dass sie Cyber-Angriffe mit Sicherheitsmaßnahmen am Perimeter wirksam stoppen können. Die Realität sieht aber anders aus, wie die Experten von CyberArk wissen: Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen sind trotz elementarer Sicherheitsmaßnahmen wie eines Perimeter-Schutzes mit Firewalls und Antiviren (AV)-Lösungen an der Tagesordnung. Das Problem ist, dass ein Unternehmen mit solchen Maßnahmen Sicherheitsrisiken infolge von zielgerichteten Phishing-Attacken, Insider-Bedrohungen, verstärkter Nutzung von Cloud-Services oder Ransomware nicht restlos beseitigen kann.

Der Reihe nach

Um Gefahren sicher abwehren zu können, sollte ein Unternehmen zunächst das typische Muster von Cyber-Angriffen kennen. Am Beispiel des Spearphishings hat CyberArk die zeitliche Abfolge eines Angriffs analysiert:

  • Versand von Spearphishing-E-Mails aus vermeintlich vertrauenswürdiger Quelle an ausgewählte Mitarbeiter eines Unternehmens
  • Öffnung von Spearphishing-E-Mails und präparierter Anhänge durch die Mitarbeiter
  • Starten eines bösartigen Makros im Hintergrund und Installation von Malware auf dem Rechner des Mitarbeiters
  • Diebstahl von Zugangsdaten und Passwörtern des lokalen, kompromittierten Rechners
  • Nutzung der Zugangsdaten für den Zugriff auf verbundene Systeme in der Domain
  • „Seitwärtsbewegung“ der Angreifer im Netz, bis sie Zugang zu einem administrativen Account erhalten
  • Verwendung des administrativen Accounts, um sich Zugriff auf zusätzliche privilegierte Accounts zu verschaffen
  • Nutzung der privilegierten Accounts und Zugangsdaten für den Zugang zu unternehmenskritischen Systemen, Applikationen und Daten.

„Bei nahezu allen Sicherheitsvorfällen ist die missbräuchliche Nutzung von privilegierten Zugängen integraler Bestandteil von Angriffen auf IT-Systeme und -Umgebungen“, erklärt Christian Götz, Director of Presales – DACH bei CyberArk. „Ein hoher Schutz kann nur gewährleistet werden, wenn die privilegierten Zugänge adäquat verwaltet, gesichert und überwacht werden. Das heißt, an der Einführung einer Privileged-Access-Management-Lösung führt kein Weg vorbei. Damit bleiben auch Angriffe, die den Perimeter überwinden, für Unternehmenssysteme, -applikationen und -daten folgenlos.“

Denkweise des Angreifers verstehen

Unternehmen dürfen auch nicht außer Acht lassen, dass die Bedrohungslage durch die höhere Komplexität von IT-Systemlandschaften steigt. Im Zuge der zunehmenden Digitalisierung finden sich privilegierte Accounts und Zugangsdaten nicht mehr nur in der Infrastruktur vor Ort, sondern auch über Cloud- oder Hybrid-Umgebungen hinweg. Umso größer sind auch die Sicherheitsgefahren. „Wenn Unternehmen mit der dynamischen Bedrohungslandschaft Schritt halten wollen“, betont Götz, „müssen sie zum einen die Denkweise eines Angreifers verstehen. Und zum anderen ist es unumgänglich, auch alle potenziellen Angriffspunkte zu kennen. Nur so können Unternehmen dann auch die geeigneten Gegenmaßnahmen einleiten.“

weitere aktuelle Meldungen

Verwandte Artikel