Die Sicherheitsbedrohungen kommen von innen!

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern. Das heißt nicht, dass alle...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 1. November 2021

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern.

Das heißt nicht, dass alle Hacker Mitarbeiter oder Subunternehmer waren, aber gibt es einen Unterschied sobald Hacker den Perimeter überwunden haben? Ihre Aktivitäten sehen für einen außenstehenden Beobachter alle gleich aus.

Wir schreiben so oft über dieses Phänomen. Hat ein Hacker erst mal Zugang zum Netzwerk, hat er oft alles, was er benötigt, um die interessanten und lukrativen Daten zu finden (und sie dann zu stehlen), etwa personenbezogene Daten, E-Mails, Geschäftsdokumente, Kreditkartennummern usw.

Die Frage lautet also – kann Ihr Datensicherheitsteam erkennen, ob sich diese Angreifer innerhalb des Unternehmens befinden, bevor es zu spät ist?

Es ist unbedingt erforderlich, dass Sie zusätzlich zu Ihrer Firewall, Ihren Routern und Ihrer Netzwerküberwachungssoftware auch alles überwachen, was sich darin befindet: das Benutzerverhalten, Dateiaktivitäten, Ordnerzugriff und AD-Änderungen.

Die Grenze wurde überschritten

Stellen Sie sich folgendes Szenario vor: Ein Hacker verschafft sich Zugang zu einem Benutzerkonto und versucht, urheberrechtlich geschützte Daten, die auf OneDrive gespeichert sind, herunterzuladen. Die ersten paar Versuche, auf die Daten zuzugreifen, sind fehlgeschlagen. Aber der Hacker gibt nicht auf und sieht sich weiter um, bis er ein Konto findet, das den erforderlichen Zugriff zum Lesen der Dateien hat.

Selbst bei einer Überwachung auf Dateiebene ist es schwer zu erkennen, ob eine solche Aktivität durch das Klicken des Endbenutzers auf diesen Ordner erfolgt oder durch einen nicht autorisierten Benutzer.

Und hier kommen wir ins Spiel. Varonis analysiert all diese Versuche, auf diese OneDrive-Datei zuzugreifen, mit intelligenter Nutzerverhaltensanalyse (UBA). Auf dieser Grundlage können Sie Varonis-Bedrohungsmodelle nutzen, um diese Aktivität zu analysieren und mit bekannten Verhaltensweisen zu vergleichen, sowohl von dem Benutzer, der versucht, auf diese Daten zuzugreifen, seinen Kollegen als auch von Hackern, die Unternehmensnetzwerke ausnutzen und infiltrieren.

In unserem Szenario greift dieses Konto plötzlich auf geheime, vertrauliche Daten zu, die es noch nie zuvor geöffnet hat. Das ist ein deutliches Warnsignal – und wir haben Bedrohungsmodelle, die speziell zum Erkennen dieses Verhaltenstyps entwickelt wurden.

Daten

Diese Aktivität liegt außerhalb der normalen Verhaltensmuster für das Konto, das der Hacker nutzt – und da Varonis die gesamten Aktivitäten in OneDrive nun seit mehr einem Jahr überwacht, haben Sie den Nachweis, den Sie benötigen, um sofort zu handeln.

Ohne Varonis hätten Sie die Versuche, auf diesen OneDrive-Ordner zuzugreifen, wahrscheinlich noch nicht einmal gesehen. Sie hätten nie festgestellt, dass die Dateien aus diesem Ordner kopiert wurden, und Sie hätten nicht gesehen, auf welchen Ordner als nächstes zugegriffen wird.

Untersuchung & Forensik

Der erste Schritt ist, dieses Konto programmgesteuert zu sperren und auszuloggen – das können Sie bei Varonis als automatische Antwort einrichten. Gleichzeitig können E-Mails und Benachrichtigungen an das Security-Team und/oder ein SIEM-System gesendet werden. Sobald die betroffenen Parteien informiert sind, können die Ermittlungsarbeiten beginnen.

Wo fangen wir also an? Finden Sie zuerst heraus, was passiert ist und wie es passiert ist, welche Schwachstellen ausgenutzt wurden und was Sie tun können, um sich künftig davor zu schützen. Mit der Varonis DatAdvantage-Benutzeroberfläche können Sie den Auditverlauf von Dateien der gehackten Benutzerkennung aufrufen, um zu sehen, wo dieses Konto sonst noch gewesen ist, bevor die Benachrichtigung ausgelöst wurde.

Verwenden Sie den vollständigen Dateiprüfungspfad, um zu sehen, welcher Schaden (wenn überhaupt) angerichtet wurde und sperren sie ggf. den Zugriff auf das gesamte System. Nachdem die ursprüngliche Bedrohung neutralisiert wurde, kann damit begonnen werden, die Sicherheitslücken zu schließen.

Die Varonis-Sicherheitsplattform ist eine Schlüsselkomponente eines mehrschichtigen Sicherheitssystems. Schichten schaffen Redundanz und Redundanz erhöht die Sicherheit. Hacker werden jede erdenkliche Lücke finden und nach Möglichkeit ausnutzen; es liegt in unserer Verantwortung, die uns anvertrauten personenbezogenen Daten zu schützen.

Wenn Sie sich mit den richtigen Tools und Prinzipien für eine gute Datensicherheit vertraut machen und diese einsetzen, können Sie damit die Arbeit für Hacker erschweren und die Auswirkungen von Datensicherheitsverstößen eingrenzen.

Möchten Sie erfahren, wie Varonis in Ihrer Umgebung arbeiten wird, um diese Art Insider-Risiken zu erfassen? Klicken Sie hier, um eine Demo mit unseren Sicherheitstechnikern zu vereinbaren.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

56-statistiken-über-datenschutzverletzungen,-die-sie-für-das-jahr-2020-kennen-müssen
56 Statistiken über Datenschutzverletzungen, die Sie für das Jahr 2020 kennen müssen
Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes...
ponemon-und-netdiligence:-eine-erinnerung-an-die-enormen-kosten-von-datenschutzverletzungen!
Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!
Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem...
würde-die-dsgvo-bereits-gelten,-müsste-yahoo-einen-großen-scheck-ausstellen
Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen
Die Datenschutz-Apokalypse bei Yahoo wird nun von zwei EU-Datenschutzbehörden unter die Lupe genommen. Die britische Datenschutzaufsichtsbehörde ICO, die das Ausmaß der Attacke als „erschütternd“ bezeichnete, kündigte an, den Fall genauer...
expertentipps:-wie-sie-die-gruppenstruktur-für-4.500-benutzer-optimieren
Expertentipps: Wie Sie die Gruppenstruktur für 4.500 Benutzer optimieren
Frage: Wie viele Benutzer und Daten verwalten Sie? Antwort: Derzeit sind rund 4.500 Mitarbeiter in unserer Forschungsabteilung beschäftigt. Wir verwalten zirka 150 Tera-Byte an Daten, die wir gerade von den EMC-Celerra-NAS-Devices auf...