Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Vier wichtige Cyber-Tipps für Ihr Unternehmen

Sicherheitsverletzungen kommen heutzutage jedoch nie durch eine einzelne Fehlentscheidung zustande – vielmehr ist es immer eine Kette von Entscheidungen, die getroffen werden, lange bevor ein verschlafener Netzwerkadministrator einen Anruf vom Angreifer erhält.
Yaki Faitelson
3 minute gelesen
Letzte aktualisierung 10. Januar 2023

Geschichten wie Catch Me If You Can (über den Hochstapler Frank Abagnale, der so ziemlich jeden um sich herum hinters Licht führen konnte) wecken in vielen Menschen den Wunsch, so clever und selbstbewusst zu sein wie Frank. Denn dieser konnte die Leute mit seinem Charme und Witz von jeder beliebigen Idee überzeugen.

Nach einem Big-Data-Vorfall ist es ein natürlicher Impuls, nach einer ähnlichen Geschichte zu suchen: beispielsweise wie ein Angreifer sein Opfer überlisten konnte, ihn „reinzulassen“. Wir stellen uns gerne vor, wie er das Opfer anruft und ihm eine überzeugende Geschichte erzählt. So etwas wie: „Hallo, hier ist Max von der IT, ich arbeite mit Karla zusammen – kennst du Karla? Ja … tut mir leid, dass du so viele Benachrichtigungen auf dein Telefon kriegst, morgens um drei. Wenn du mir den PIN-Code geben kannst, kann ich das reparieren.“ 

Auch wenn diese Szene aus einem Film stammen könne, kommen Sicherheitsverletzungen heutzutage nie durch eine einzelne Fehlentscheidung zustande. Vielmehr ist es immer eine Kette von Entscheidungen, die alle getroffen werden, lange bevor der verschlafene Netzwerkadministrator einen Anruf vom Angreifer erhält.

In diesem Artikel werde ich erläutern, wie Unternehmen widerstandsfähiger gegen Angriffe oder Sicherheitslücken werden können, damit ein Moment menschlicher Schwäche nicht gleich zur Katastrophe führt.

Wie ein einziger falscher Schritt zu einem massiven Vorfall führen kann

Bei einem kürzlichen Vorfall in einem großen Rideshare-Unternehmen gelang es dem Angreifer, sich Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens in AWS und Google Cloud Platform zu verschaffen.

Wir beobachten immer wieder, dass Angreifer mit den gleichen Techniken auf Daten zugreifen können. Sie scannen die Umgebung auf Schwachstellen: Daten, die nicht gesperrt sind, Konten mit schwachen Passwörtern und Passwörter, die im einfachem Klartext gespeichert sind. Bei diesem jüngsten Vorfall fand der Angreifer ein Passwort, mit dem er sich Zugang zu dem System verschaffte, in dem massenhaft Passwörter gespeichert waren. So erhielt er weiteren Zugang zu mehr Daten in einer größeren Infrastruktur.

In den Daten steckt das Geld – Angreifer wissen, dass wir auf ihre Verfügbarkeit und ihren Schutz angewiesen sind. In den Daten liegt außerdem das Risiko, und deshalb müssen wir uns auf ihren Schutz konzentrieren. Nach einem Sicherheitsvorfall können SaaS-Anwendungen intakt bleiben und Cloud-Infrastrukturen wiederhergestellt werden, aber die Kompromittierung der Daten kann niemals rückgängig gemacht werden. Es ist viel einfacher, die Zahnpasta in der Tube zu lassen, als sie wieder reinzubekommen.

Manche Führungskräfte fragen sich vielleicht: „Sollte die Cloud nicht sicherer sein?“

In der Cloud ist jemand anderes dafür verantwortlich, dass Anwendungen gesichert werden. Jemand anderes ist verantwortlich für das Patchen der Anwendung und aller Abhängigkeiten, beispielsweise Datenbanken und Betriebssysteme. Jemand anderes ist auch für das Netzwerk, die Failover, die Heizungs- und Klimatechnik, den Brandschutz und das physische Schloss an der Tür verantwortlich.

Wenn der Cloud-Anbieter all diese Sicherheitsaspekte im Griff hat, muss er lediglich dafür sorgen, dass nur die richtigen Personen auf die richtigen Daten zugreifen können, und zwar nur auf die Daten, die sie benötigen – und dass dann die Personen die Daten für den vorgesehenen Zweck verwenden. Klingt einfach sein, oder?

Das ist es jedoch nicht, und diese Daten sind oft stärker gefährdet, als man denkt.

Licht ins Dunkel der Cloud-Risiken bringen

Mein Unternehmen Varonis hat 15 Petabyte an Cloud-Daten in 717 Organisationen aus zahlreichen Branchen analysiert, darunter Finanzdienstleistungen, Gesundheitswesen und Behörden. Vier von fünf Unternehmen (81 %) hatten gefährdete vertrauliche Daten – die für jeden Mitarbeiter bzw. für das gesamte Internet offenlagen.

Ein durchschnittliches Unternehmen hat fast 20.000 Ordner und über 150.000 Dateien, die öffentlich freigegeben sind. Was befindet sich in diesen offenliegenden Dateien und Ordnern? Über 100.000 öffentlich freigegebene sensible Datensätze in SaaS-Anwendungen. Allein in Microsoft 365 sind in einem Unternehmen im Durchschnitt fast 50.000 sensible Datensätze öffentlich geteilt.

Viele Risiken sind heutzutage möglich, weil die Cloud es Endbenutzern leicht macht, Daten ohne die Hilfe oder Anleitung der IT freizugeben. Sie können Daten öffentlich und mit Kollegen teilen, indem sie auf „Freigeben“ klicken – und das tun sie auch. Wir haben festgestellt, dass Mitarbeiter zehntausende Freigabelinks in Microsoft 365 erstellen. Und viele dieser Links geben jedem Mitarbeiter Zugriff. Mit so vielen Freigabeaktivitäten verfügt ein durchschnittliches Unternehmen jetzt über 40 Millionen Objekte mit einzigartigen Berechtigungen sowie über viele offenliegende Dateien, die niemals gesehen oder überprüft werden.

Auf grundlegendster Ebene verfügt das durchschnittliche Unternehmen über Tausende von Konten – einschließlich Administratorkonten –, die keine Multi-Faktor-Authentifizierung (MFA) vorschreiben, obwohl ihre Sicherheitsvorteile gut bekannt sind.

Mehr Mittel zum Schutz vor Cyberangriffen

Den Angreifern die Arbeit erschweren

Konten mit viel Zugriff sind Zeitbomben für die Datensicherheit, und der mögliche Schaden, den sie bei einer Kompromittierung anrichten können, ist enorm. Wie viel Schaden könnte ein einzelnes Konto oder ein Gerät anrichten, und wie gut können Sie den Schaden eindämmen?

Im Folgenden finden Sie vier Schritte, mit denen Sie sicherstellen können, dass ein Angreifer es weiter nicht leicht hat, falls er es schaffen sollte, einen Ihrer Mitarbeiter zu kompromittieren. Durch diese Maßnahmen muss er anschließend deutlich härter arbeiten, um Ihre kritischen Daten zu kompromittieren.

  • Reduzieren Sie den möglichen Schaden. Minimieren Sie den Schaden, den Angreifer anrichten könnten, indem Sie den Zugriff auf Ihre kritischen Daten sperren und sicherstellen, dass Mitarbeiter und Auftragnehmer nur auf diejenigen Daten zugreifen können, die sie für ihre Arbeit benötigen.
  • Finden Sie Ihre kritischen Daten (und Passwörter). Finden und identifizieren Sie kritische Daten, die gefährdet sind. Scannen Sie nach allem, wonach Angreifer suchen – einschließlich personenbezogener Daten, Finanzdaten und Passwörtern.
  • Nutzen Sie MFA. Mithilfe von Multi-Faktor-Authentifizierung (MFA) wird ein erfolgreicher Angriff um 99 % weniger wahrscheinlich.
  • Überwachen Sie, was am wichtigsten ist. Überwachen Sie, wie jeder Benutzer und jedes Konto kritische Daten nutzt, und achten Sie auf ungewöhnliche Aktivitäten, die auf einen Cyberangriff hindeuten könnten.
Eine einzige schlechte Entscheidung oder eine Sicherheitslücke sollte Sie aufhorchen lassen, aber keine Panik auslösen. Jedes Unternehmen hat früher oder später seinen Frank-Abagnale-Moment, aber wenn Sie die oben beschriebenen Schritte befolgen, werden diese Sicherheitsmaßnahmen den möglichen Schaden begrenzen und Ihr Unternehmen schützen. Diese Geschichte ist zwar zu langweilig für Hollywood, aber in der Sicherheitsbranche ist jeder langweilige Tag, ein guter Tag.

Dieser Artikel wurde ursprünglich im Magazin: Forbes veröffentlicht.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
vier-wichtige-cyber-tipps-für-ihr-unternehmen
Vier wichtige Cyber-Tipps für Ihr Unternehmen
Sicherheitsverletzungen kommen heutzutage jedoch nie durch eine einzelne Fehlentscheidung zustande – vielmehr ist es immer eine Kette von Entscheidungen, die getroffen werden, lange bevor ein verschlafener Netzwerkadministrator einen Anruf vom Angreifer erhält.
warum-man-im-cybersecurity-bereich-immer-von-einem-erfolgreichen-angriff-ausgehen-sollte
Warum man im Cybersecurity-Bereich immer von einem erfolgreichen Angriff ausgehen sollte
Jedes System, jedes Konto und jede Person kann jederzeit zu einem potenziellen Angriffsvektor werden. Bei einer so großen Angriffsfläche müssen Sie davon ausgehen, dass Angreifer mindestens einen Vektor durchbrechen können.