- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Sicherheit weiterhin ein Top-Thema


CyberArk benennt vier IT-Trends für 2014
Perimeter-Schutz allein reicht nicht aus - neue Sicherheitskonzepte in den Bereichen wie Zugriffsschutz und Rechtemanagement sind nötig

(05.02.14) - Sicherheit wird 2014 weiterhin ein Top-Thema in der IT sein, sagt CyberArk. Im Jahr 2013 haben mehrere spektakuläre IT-Attacken gezeigt, welches Gefährdungspotenzial Cyber- und Insider-Kriminalität aufweisen. Unternehmen werden deshalb verstärkt auf zusätzliche Sicherungsmaßnahmen setzen müssen.

Das Jahr 2013 war geprägt von zahlreichen IT-Angriffen: Sie erfolgten sowohl durch Insider als auch Externe. Und gleichgültig, ob sie politisch oder finanziell motiviert waren oder ob der Diebstahl von vertraulichen Informationen oder geistigem Eigentum das Ziel war: Sie haben gezeigt, dass bei der IT-Sicherheit noch vieles im Argen liegt. Folglich wird, laut CyberArk, dieses Thema auch 2014 eine zentrale Bedeutung einnehmen. Dabei werden sich vier Trends herauskristallisieren.

1. Erweiterung des klassischen Perimeter-Schutzes
Bei allen vergangenen zielgerichteten Web-Attacken, den Advanced Persistent Threats (APTs), wurde die Abschottung der eigenen Netze durch Perimeter-Schutz erfolgreich überwunden. Die klassische Perimeter-Sicherheit, die auf dem Einsatz von Firewalls, Anti-Viren-Scannern, Webfilter-Techniken oder VPN-Systemen basiert, hat sich somit als unzureichend erwiesen – auch wenn ein Unternehmen hier auf neue Lösungen wie Next Generation Firewalls oder Sandboxing setzt. Deshalb sind zusätzliche Lösungen und neue Sicherheitskonzepte als Ergänzung dieser Systeme unverzichtbar, und zwar in Bereichen wie Zugriffsschutz und Rechtemanagement.

2. Abwehr von Insider-Bedrohungen
Das vergangene Jahr hat auch gezeigt, dass es beim Thema Sicherheit nicht nur um Cyber-Angriffe geht, sondern auch um Insider-Bedrohungen. Die Snowden-Enthüllungen sind hier ein Beispiel. In vielen Unternehmen ist es üblich, dass Systemadministratoren einen uneingeschränkten Zugriff auf Daten, Applikationen und Server haben, ohne dass es eine Funktionstrennung (Segregation of Duties) gibt. Das war auch der Fall bei Edward Snowden, der als Systemingenieur und -administrator auf hochvertrauliche Informationen zugreifen konnte. Dabei wurde ein für die Sicherheit wesentlicher Aspekt vernachlässigt: Es ist essentiell, dass Mitarbeiter – und das betrifft natürlich auch Systemadministratoren – nur Zugang zu Daten haben, die sie für ihre tägliche Arbeit benötigen. Zudem muss die Option vorhanden sein, dass auch diese Zugriffsmöglichkeit in Echtzeit entzogen werden kann, falls zum Beispiel verdächtige Aktivitäten bei der Account-Nutzung registriert werden. Auch in diesem Bereich werden Unternehmen künftig verstärkt Lösungen implementieren.

3. Sicherung privilegierter Accounts
Da nahezu bei allen gravierenden externen und internen IT-Attacken der letzten Zeit Passwörter von privilegierten Nutzern als "Einfallstor" verwendet wurden, werden Unternehmen diesen Aspekt in den Fokus ihrer Sicherheitsstrategie rücken. Privilegierte Benutzerkonten mit weitreichenden Rechten stellen für jedes Unternehmen ein hohes Sicherheitsrisiko dar, da sie einen Zugriff auf vertrauliche Informationen, die Installation und Ausführung von Applikationen oder die Veränderung von Konfigurationseinstellungen ermöglichen. Deshalb ist es für Unternehmen zwingend erforderlich, hier verstärkt präventive Maßnahmen zum Schutz der privilegierten Accounts zu ergreifen. Viele Unternehmen haben dies bereits erkannt, wie das starke Wachstum des Marktes für Privileged-Account-Security-Lösungen belegt. Mit einer solchen Lösung können privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden.

4. Sicherung von Application Accounts
Eine weitere bekannte, aber oft noch unterschätzte Sicherheitslücke sind die Application Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter. Im Unterschied zu privilegierten administrativen Accounts, die von Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum Beispiel für den Datenbank-Zugriff einer Anwendung benötigt. Das Problem dabei ist, dass die Passwörter meistens im Klartext vorliegen und nie geändert werden. Das heißt auch: Sie sind in der Regel zahlreichen Anwendern wie Systemadministratoren, Applikationsentwicklern oder Testingenieuren zugänglich – und können natürlich auch problemlos von Angreifern genutzt werden, wie dies bereits im letzten Jahr mehrfach geschehen ist. Deshalb werden Unternehmen auch dieses Thema 2014 verstärkt adressieren und Lösungen implementieren, mit denen sie die in Applikationen eingebetteten Klartext-Passwörter gänzlich eliminieren können.

"Marktforscher sehen heute bei Themen wie Big Data, Internet der Dinge, Cloud oder Bring Your Own Device die zentralen IT-Trends des Jahres 2014", sagt Jochen Koehler, Regional Director DACH bei CyberArk. "Das ist sicher völlig richtig, aber einen Punkt darf man dabei nicht vergessen: Bei allen diesen neuen Lösungen, Services und Technologien wird das Thema Sicherheit von elementarer Bedeutung sein. Und nur wenn dieser Bereich ausreichend berücksichtigt wird oder werden kann, werden sich diese Trends auch reibungslos durchsetzen." (CyberArk: ma)

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Hacker manipulieren Gesichtserkennungssoftware

    Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler von Forcepoint Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Dazu gehörten etwa Security Trust Ratings und Gefahren wie Angriffe auf Cloud-Infrastrukturen in der Industrie-4.0 und Identitätsdiebstahl per Gesichtserkennungssoftware. Jetzt ziehen sie ein erstes Fazit. In einer digitalen Welt ohne klare Grenzen sind kritische Daten und geistiges Eigentum mehr denn je gefährdet. Die Verantwortung für die Datensicherheit bleibt dabei jedoch immer beim Unternehmen, auch wenn die Daten beispielsweise bei einem Provider liegen. Branchenweite Security Trust Ratings sind notwendig, wenn Unternehmen nach Zusicherungen suchen, dass Partner und Wertschöpfungsketten vertrauenswürdig und ausreichend gesichert sind. Firmen müssen Sicherheit daher von oben nach unten in ihre Unternehmenskultur integrieren. Sicherheit darf nicht nur in der Verantwortung der IT-Teams liegen, sondern ist ein Geschäftswert.

  • Infrastruktur- und Datenpflegekonzept

    Die zunehmende Verbreitung von Geräten und Sensoren des "Internet of Things" (IoT) hilft dabei, die steigenden Herausforderungen im Gesundheitswesen zu meistern. Die vernetzten Geräte liefern gesundheitsbezogene Benachrichtigungen oder helfen sogar beim Management chronischer Krankheiten. Ärzte werden künftig anhand Daten noch bessere Diagnosen stellen, bessere Behandlungspläne erarbeiten und zugleich Effizienzmängel und Verschwendung im Gesundheitswesen beseitigen können. Eine wahre Revolution in der Nutzung von Daten kündigt sich an - doch zuerst gibt es Stolpersteine zu beseitigen. Während die von Sensoren und Geräten gelieferten Daten explosionsartig zunehmen, werden Krankenhäuser durch veraltete Technologien ausgebremst, die nicht auf die Datenflut ausgelegt sind. Menge und Bandbreite der erzeugten Daten erfordern ein ganzheitliches Infrastruktur- und Datenpflegekonzept. Zudem führen veraltete Rechenzentren in Kombination mit mehreren Cloud-Anbietern leicht zu Datenengpässen und steigenden Kosten. Dies ist das Gegenteil dessen, was Krankenhäuser erreichen möchten.

  • WORM gestern, heute und morgen aktuell

    Gefühlt existiert die WORM (Write Once Read Many)-Technologie schon seit einer halben Ewigkeit. Immerhin gehen die Ursprünge auf Mitte der 1980er Jahre zurück. Und trotz vieler technologischer Neuerungen und Errungenschaften - oder vielleicht gerade wegen der Vielfalt und den rasanten Entwicklungszyklen - ist WORM eine Technologie, die uns noch weit in die Zukunft begleiten wird. WORM bezeichnet eine spezifische Art, Daten zu speichern. Nach der Speicherung können die Daten zwar gelesen, jedoch nicht mehr verändert oder überschrieben werden. Diese Form der Speicherung ist schon immer interessant für Unternehmen, die Informationen aufgrund von Gesetzen und Vorschriften langfristig und vor allem revisionssicher speichern müssen.

  • Hack Backs - Pro und Kontra

    Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen. Am 12. Mai 2017 begann der Trojaner WannaCry sein Unwesen - mit dramatischen Folgen. Die Schadsoftware entstand aus einer Cyberwaffe, die einer Regierungsbehörde "verloren" gegangen war. Die immensen Schäden waren ein Weckruf für Unternehmen auf der ganzen Welt. Dennoch denken Regierungen immer noch darüber nach, Cyberwaffen für sogenannte "Hack Backs" zu sammeln, zu speichern und im Notfall zu verwenden. Das heißt: Server und Daten von Gegnern zu zerstören, zu deaktivieren oder auszuspionieren.

  • Ein Jahr DSGVO: Viel Lärm um nichts?

    Vor einem Jahr trat die Europäische Datenschutz-Grundverordnung endgültig in Kraft. Ein Ende der Zeitenrechnung fand am 25. Mai 2018 allerdings genauso wenig statt wie am 31. Dezember 1999 oder dem 21. Dezember 2012. Es ist meiner Meinung nach aber durchaus angebracht, von einer echten Zeitenwende zu sprechen. Denn die DSGVO wird tatsächlich "gelebt" und hat zu einer breiten Sensibilisierung in Sachen Datenschutz geführt. "Viel Lärm um Nichts" also? Oder doch eher "Ende gut, alles gut"? In Wahrheit ist es weder das Eine noch das Andere - wir haben in dieser "Unendlichen Geschichte" schlichtweg unser Ziel noch nicht erreicht. Das nächste Kapitel wird gerade aufgeschlagen - in Form des "Gesetzes zum Schutz von Geschäftsgeheimnissen" (GeschGehG), das Ende April in deutsches Recht umgesetzt wurde.