06.06.2016
Hackerangriffe
4 Tipps zum Schutz vor Innentätern
Autor: Online Redaktion
Fotolia.com/Denis Putilov
DDoS-Attacken, Trojaner, Malware - viele halten Hackerangriffe von außen für das größte Sicherheitsrisiko. Doch die eigenen Mitarbeiter sind oft das größere Risiko.
DDoS-Attacken, Trojaner und Malware - viele halten Hackerangriffe von außen für das größte Sicherheitsrisiko in Unternehmen. Doch die eigenen Mitarbeiter sind oftmals das weitaus größere Risiko: Sie können ihre Zugriffsmöglichkeiten ohne großen Aufwand für den Datenmissbrauch nutzen. Vier Tipps zum Schutz vor Innentätern gibt Thomas Deutschmann, CEO der Brainloop AG:
1. Differenzierte Zugriffsrechte
Statten Sie Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten aus. Damit wird das Sicherheitsziel des Need-to-know-Prinzips erfüllt: Wenn Dokumente und Daten nicht unmittelbar für eine Aufgabe benötigt werden, erhält der jeweilige Mitarbeiter keinen Zugriff. Durch verschiedene Abstufungen lassen sich unternehmensintern sogenannte Chinese Walls hochziehen, die den Informationsaustausch zwischen unterschiedlichen Abteilungen verhindern. So lässt sich der Umfang des Datenverlusts begrenzen.
2. Sichere Zweifach-Authentifizierung
Nutzen Sie eine zweistufige Authentifizierung. Für den Zugriff auf das System muss der Nutzer beispielsweise nicht nur sein Passwort, sondern zusätzlich eine SMS-TAN eingeben, die nur für eine Sitzung gültig ist. So können sich Innentäter trotz gestohlenem Passwort keinen Zugang zu sensiblen Daten verschaffen.
3. Informationen abschirmen
Zusätzlichen Schutz bietet das Abschirmen von Daten: Provider sollten zum Beispiel auf keinen Fall Zugriff auf die Dateien und Dokumente haben. Und auch die Rechte von Administratoren lassen sich auf jene Informationen beschränken, die für ihre Tätigkeiten relevant sind.
4. Historie revisionssicher aufzeichnen
Um einen Datendiebstahl durch einen Insider zu verhindern oder im Nachhinein aufzudecken, bietet es sich an, alle Vorgänge in einer revisionssicheren Historie aufzuzeichnen. Das ermöglicht einen durchgehend transparenten und nachvollziehbaren Informationsfluss.
Statten Sie Mitarbeiter aus unterschiedlichen Abteilungen mit den passenden Zugriffsrechten aus. Damit wird das Sicherheitsziel des Need-to-know-Prinzips erfüllt: Wenn Dokumente und Daten nicht unmittelbar für eine Aufgabe benötigt werden, erhält der jeweilige Mitarbeiter keinen Zugriff. Durch verschiedene Abstufungen lassen sich unternehmensintern sogenannte Chinese Walls hochziehen, die den Informationsaustausch zwischen unterschiedlichen Abteilungen verhindern. So lässt sich der Umfang des Datenverlusts begrenzen.
2. Sichere Zweifach-Authentifizierung
Nutzen Sie eine zweistufige Authentifizierung. Für den Zugriff auf das System muss der Nutzer beispielsweise nicht nur sein Passwort, sondern zusätzlich eine SMS-TAN eingeben, die nur für eine Sitzung gültig ist. So können sich Innentäter trotz gestohlenem Passwort keinen Zugang zu sensiblen Daten verschaffen.
3. Informationen abschirmen
Zusätzlichen Schutz bietet das Abschirmen von Daten: Provider sollten zum Beispiel auf keinen Fall Zugriff auf die Dateien und Dokumente haben. Und auch die Rechte von Administratoren lassen sich auf jene Informationen beschränken, die für ihre Tätigkeiten relevant sind.
4. Historie revisionssicher aufzeichnen
Um einen Datendiebstahl durch einen Insider zu verhindern oder im Nachhinein aufzudecken, bietet es sich an, alle Vorgänge in einer revisionssicheren Historie aufzuzeichnen. Das ermöglicht einen durchgehend transparenten und nachvollziehbaren Informationsfluss.
Von außen greifen Cyberkrimnelle immer wieder Shops und Unternehmen an - mit Malware, DDoS-Attacken und Ransomware. Dabei verschlüsseln Erpresser Dateien und geben sie erst nach einer Lösegeldzahlung wieder frei. Solche Angriffe zählen zu den gefährlichsten Cyber-Schwachstellen 2016.
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>
World Cybercrime Index
Cybercrime konzentriert sich auf sechs Länder
China, Russland, Ukraine, USA, Rumänien und Nigeria sind laut World Cybercrime Index führend. Sie gehören zu den Top 10 in jeder der fünf untersuchten Kategorien.
>>
Termine
SecDays - Securepoint geht auf Tour
Der Sicherheitsspezialist Securepoint erwartet auf seiner Roadshow rund 1.000 Systemhäuser und Fachhändler. Unter dem Motto „Horizon“ erfahren diese Neues über die Channel- und Produktstrategie des Herstellers.
>>