{"id":13224,"date":"2018-09-18T11:05:08","date_gmt":"2018-09-18T09:05:08","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=13224"},"modified":"2018-09-17T10:07:30","modified_gmt":"2018-09-17T08:07:30","slug":"unterschaetztes-risiko-insider-angriff","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=13224","title":{"rendered":"Untersch\u00e4tztes Risiko Insider-Angriff"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/09\/Christoph-Kumpa-Digital-Guardian.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-13225\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/09\/Christoph-Kumpa-Digital-Guardian-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/09\/Christoph-Kumpa-Digital-Guardian-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/09\/Christoph-Kumpa-Digital-Guardian.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: <a href=\"https:\/\/digitalguardian.com\/de\">Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian<\/a>\/gg<\/p>\n<p>Beim Stichwort Cyber-Bedrohung denkt man h\u00e4ufig an gro\u00dfangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Untersch\u00e4tzt wird jedoch oft eine Gefahr, die bereits im Firmengeb\u00e4ude sitzt: Die Insider-Bedrohung.<\/p>\n<p><!--more--><\/p>\n<p>Insider \u2013 seien es unachtsame Angestellte oder b\u00f6swillige Mitarbeiter, die aus finanziellen oder pers\u00f6nlichen Motiven Daten stehlen oder gar l\u00f6schen \u2013 sind ein enormes Risiko f\u00fcr die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu k\u00f6nnen. Dies stellt eine Herausforderung f\u00fcr Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur g\u00fcltigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.<\/p>\n<p><strong>Sensibilisierung unvorsichtiger Mitarbeiter<\/strong><\/p>\n<p>Die Sensibilisierung und Schulung der eigenen Mitarbeiter ist f\u00fcr Unternehmen eine der wirksamsten Abwehrma\u00dfnahmen gegen Insider-Bedrohungen. Dies liegt daran, dass die meisten unbeabsichtigten Datenverst\u00f6\u00dfe auf Handlungen eines unachtsamen Mitarbeiters zur\u00fcckzuf\u00fchren sind. Durch regelm\u00e4\u00dfige Schulungen zum Thema Datensicherheit wird Mitarbeitern beigebracht, korrekt mit sensiblen Unternehmensdaten umzugehen. Zudem sollten alle Angestellten vor deren Implementierung \u00fcber neue Datenrichtlinien oder Technologien informiert werden.<\/p>\n<p><strong>Datenzentrierter Security-Ansatz zum Schutz vor b\u00f6swilligen Insidern <\/strong><\/p>\n<p>Dies sch\u00fctzt sensible Daten allerdings nicht vor Mitarbeitern, die ihre Zugriffsrechte nutzen, um vors\u00e4tzlich das Falsche zu tun. Das Risiko der missbr\u00e4uchlichen Datennutzung oder des Diebstahls durch Insider-Bedrohungen kann jedoch mit geeigneten Technologien einged\u00e4mmt werden. Diese Technologien sollten datenzentriert sein: Das bedeutet, sie geben Sicherheitsteams einen \u00dcberblick dar\u00fcber, auf welche Unternehmensdaten wie, wann und von wem zugegriffen wird. Dadurch k\u00f6nnen Sicherheitsverantwortliche ungew\u00f6hnliche Aktivit\u00e4ten rasch erkennen. Zudem sollten diese Technologien automatisch verhindern, dass ein unbefugter Mitarbeiter sensible Daten kopiert, \u00fcbertr\u00e4gt oder l\u00f6scht. Solch ein datenzentrierter Sicherheitsansatz sorgt dar\u00fcber hinaus daf\u00fcr, dass unachtsame Angestellte sensible Daten nicht versehentlich verschieben oder versenden.<\/p>\n<p><strong>User and Entity Behavior Analysis (UEBA) mithilfe von Machine Learning<\/strong><\/p>\n<p>User and Entity Behavior Analysis (UEBA) ist ein Cybersecurity-Prozess zur Verfolgung verd\u00e4chtiger oder b\u00f6sartiger Verhaltensweisen. UEBA-Tools \u00fcberwachen das Nutzerverhalten von Mitarbeitern und externen Auftragnehmern mit Zugriff auf Anwendungen, Konten und Servern, die sensible Daten speichern. Dabei nutzen UEBA-Tools fortschrittliche Machine Learning-Algorithmen in Kombination mit statistischen Auswertungsmethoden, um potentielle Insiderbedrohungen zu ermitteln. Hierzu wird ein Standard-Verhaltensprofil des jeweiligen Nutzers erstellt, mit Informationen wie Ort und Ger\u00e4ten, von denen sich ein User in der Regel anmeldet, auf welche Dateien und Server er normalerweise zugreift, wie oft und zu welcher Zeit, welche Zugriffsrechte er aktuell hat und vieles mehr.<\/p>\n<p>Angenommen, ein Benutzer l\u00e4dt jeden Tag eine bestimmte Datenmenge von einem bestimmten Ger\u00e4t herunter und greift jede Woche auf eine bestimmte Anzahl von Servern zu. Stellt das Analyse-Tool fest, dass der Account pl\u00f6tzlich Gigabytes an Daten von einem fremden Standort herunterl\u00e4dt oder auf neue Server zugreift, wird es Alarm schlagen.<\/p>\n<p><!--nextpage--><\/p>\n<p>UEBA-Tools k\u00f6nnen somit selbstlernend auf Basis von Berechtigungen und Zugriffsrechten des jeweiligen Nutzers arbeiten. Mit Hilfe von Algorithmen kann UEBA spezifische Verhaltensmuster, Anomalien sowie Insider-Bedrohungen erkennen, die bei herk\u00f6mmlicher menschlicher \u00dcberwachung eventuell v\u00f6llig unbemerkt bleiben w\u00fcrden. Zudem sch\u00fctzt UEBA so auch vor Bedrohungen von au\u00dfen: F\u00fcr Cyberkriminelle mag es beispielsweise mithilfe von Phishing-Angriffen relativ simpel sein, Anmeldeinformationen wie Benutzername und Passwort eines Mitarbeiters abzugreifen, doch es wird schwierig werden, das Standardverhalten des jeweiligen Benutzers im Netzwerk nachzuahmen.<\/p>\n<p>Interne und externe Bedrohungen im \u00dcberblick, gegen die UEBA sch\u00fctzen kann:<\/p>\n<ul>\n<li>Insider-Bedrohungen: Die Motivation von b\u00f6swilligen Insidern ist vielf\u00e4ltig, von finanziellem Gewinn durch den Verkauf personenbezogener Daten oder Weitergabe von Industrie- und Gesch\u00e4ftsgeheimnissen bis hin zum L\u00f6schen unternehmenskritischer Daten als Racheakt aufgrund einer Entlassung.<br \/>\nUEBA-Abwehrmechanismus: Durch integriertes Machine Learning kann das UEBA-Tool Sicherheits-, Richtlinienverst\u00f6\u00dfe und Privilegien-Missbrauch durch Mitarbeiter eines Unternehmens erkennen und Sicherheitsteams bei verd\u00e4chtigen Insideraktivit\u00e4ten direkt alarmieren.<\/li>\n<li>Gehackte privilegierte Konten: H\u00e4ufig haben F\u00fchrungskr\u00e4fte erweiterte Zugriffsrechte und verf\u00fcgen aufgrund ihrer Unternehmensposition auch \u00fcber besondere Berechtigungen. In anderen F\u00e4llen erhalten externe Auftragnehmer oder leitende Angestellte auch kurzfristigen Zugriff auf sensible Daten, beispielsweise f\u00fcr ein Projekt. Cyberkriminelle sind stets auf der Suche nach derart privilegierten Konten, um m\u00f6glichst lukrative Informationen zu erbeuten.<br \/>\nUEBA-Abwehrmechanismus: Privilegierte Konten k\u00f6nnen sowohl durch b\u00f6swillige Insider als auch unachtsame Mitarbeiter gef\u00e4hrdet werden, die versehentlich sensible Informationen preisgeben. Durch die unmittelbare Erkennung untypischen Verhaltens unterst\u00fctzt UEBA IT-Teams darin, kompromittierte Konten auszusortieren, bevor ein Hacker Schaden anrichten kann. Dar\u00fcber hinaus wei\u00df das Analyse-Tool auch, wann privilegierte User angelegt wurden, und \u00fcberwacht, ob sie \u00fcberhaupt noch Zugriff auf bestimmte Daten ben\u00f6tigen oder \u00fcber nicht mehr notwendige Berechtigungen verf\u00fcgen.<\/li>\n<li>Passwort-Angriffe: Hat ein Hacker ein Passwort abgegriffen, kann er mithilfe simpler Brute Force-Attacken Variationen des Kennworts ausprobieren, um in weitere Konten des Opfers einzudringen. Angreifer nutzen hierbei die Wahrscheinlichkeit aus, dass Nutzer bestimmte Abwandlungen des gleichen Passworts f\u00fcr verschiedene Accounts verwenden.<br \/>\nUEBA-Abwehrmechanismus: Sobald Hacker Zugang zu Logins und Passw\u00f6rtern haben, werden sie im n\u00e4chsten Schritt wahrscheinlich Firewalls, Server-Eintr\u00e4ge oder Authentifizierungssysteme von Drittanbietern angreifen. UEBA ist in der Lage, Brute Force-Attacken zu erkennen und den Zugang zu angegriffenen Systemen sofort zu sperren.<\/li>\n<\/ul>\n<p>Mit entsprechenden Richtlinien wie regelm\u00e4\u00dfiger Mitarbeiterschulung und datenzentrischen Sicherheitstechnologien vermeiden Unternehmen, dass ihre Daten in die falschen H\u00e4nde geraten. UEBA-Tools k\u00f6nnen hier IT-Teams ma\u00dfgeblich unterst\u00fctzen, verd\u00e4chtiges Nutzerverhalten schnell zu erkennen und alarmieren proaktiv, bevor es zu einem Sicherheitsversto\u00df kommt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian\/gg Beim Stichwort Cyber-Bedrohung denkt man h\u00e4ufig an gro\u00dfangelegte Malware-Angriffe<\/p>\n","protected":false},"author":1,"featured_media":13225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[9056,11679,11680,1458,5432,9716],"class_list":["post-13224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cyber-bedrohung","tag-digital-guardian","tag-insider-angriff","tag-malware","tag-ransomware","tag-ueba"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13224"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13224\/revisions"}],"predecessor-version":[{"id":13227,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13224\/revisions\/13227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/13225"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}