Fünf Tipps wie Sie Identitätsdieben das Leben schwer machen

| Redakteur: Rebecca Näther

Die Auswirkungen von Identitätsdiebstahl auf Unternehmen sind hoch: Im schlimmsten Fall entsteht ein Millionenschaden.
Die Auswirkungen von Identitätsdiebstahl auf Unternehmen sind hoch: Im schlimmsten Fall entsteht ein Millionenschaden. (Bild: gemeinfrei / Pixabay)

Firmen zum Thema

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie vor ein großes Problem für Firmen und oft mit finanziellen Schäden verbunden. Fünf Tipps, wie Unternehmen Hackern den Zugriff erschweren.

Cyberkriminalität ist ein zunehmendes Problem für Industrieunternehmen und kann hohe Schäden anrichten. Um an wertvolle Daten heranzukommen oder Infrastrukturen lahmzulegen, greifen Cyberkriminelle vor allem auf Phishing-Technologien und Malware zurück. Zu diesem Ergebnis kommt der Global Threat Intelligence Report 2019 (GTIR) des IT-Security-Dienstleisters NTT Security. Dieser Report bietet Unternehmen einen Überblick über die heutige Cyber-Bedrohungslandschaft.

Microsoft-Applikationen besonders betroffen von Cyberattacken

Phishing-Attacken zielen laut GTIR 2019 auf Google- (27 %) und vor allem auf Microsoft-Konten (45 %), allen voran Office 365. Microsoft-Applikationen sind aber nicht nur beliebtes Ziel von Phishing-Angriffen, auch Malware-Spam-Kampagnen sind ein Problem. Über 95 % der Malware in Zusammenhang mit Identitätsdiebstahl richtet sich gegen Schwachstellen in einer Microsoft-Office-Anwendung oder einem Microsoft-Betriebssystem.

Warum IT-Security wichtig ist

Die Auswirkungen von Identitätsdiebstahl auf Unternehmen können schwerwiegend sein. Im schlimmsten Fall entsteht ein Millionenschaden, wenn sich Betrüger als Firmenchef ausgeben und Zahlungen auf falsche Konten anweisen. Wirtschaftsspionage oder Erpressungen mitsamt Lösegeldforderungen können ebenfalls schwerwiegende finanzielle Folgen nach sich ziehen. Haben Unternehmen, etwa bei einer Ransomware-Attacke, keinen Zugriff mehr auf wichtige Daten, ist der laufende Betrieb gestört oder steht schlimmstenfalls still.

Fünf Maßnahmen, um an seiner Identität festzuhalten

Mit fünf Maßnahmen können Firmen Identitätsdiebstahl jedoch erschweren und im Notfall die richtigen Maßnahmen ergreifen:

1. Mehr als nur ein schwaches Passwort

Zuerst brauchen Unternehmen starke Passwörter. Schwache Passwörter stellen oftmals noch die größte Sicherheitsschwachstelle dar. Wenn der gleiche oder ein sehr ähnlicher Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Für echten Schutz sollten Nutzer zusätzlich zum Passwort einen zweiten Faktor zur Authentifizierung nachweisen oder eingeben müssen, den ein Angreifer nicht wissen oder besitzen kann.

Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung sind eine wirkungsvolle Lösung. Für jeden Authentifizierungsvorgang wird eine Art einmaliges Passwort generiert – beispielsweise ein Code per SMS oder eine Push-Nachricht mit der Aufforderung „Bestätigen“ oder „Ablehnen“. Eine Multi-Faktor-Authentifizierung ist vor allem für Systeme notwendig, für deren Zugriff Administratorenrechte notwendig sind. Für Angreifer wird es somit erheblich schwerer, Zugang zu sensiblen Informationen und Netzwerken zu erhalten, indem sie alte Benutzernamen und Passwörter verwenden. Zudem sollten elektronische Daten verschlüsselt sowie Dokumente mit digitalen Signaturen geschützt werden.

2. Genau definierte Rechte der Mitarbeiter

Nicht jeder Mitarbeiter muss auf jeden Bereich im Netzwerk des Unternehmens zugreifen können. Unternehmen sollten das Netzwerk segmentieren und genau definieren, wer welche Rechte hat. Das gilt natürlich und gerade für Cloud- und Hybridumgebungen. Kriminelle, die einen weniger privilegierten Zugriff erbeuten, können so nicht gleich in das komplette Firmennetz vordringen.

3. Schulungen für Mitarbeiter

Ein wichtiger Punkt ist die Schulung der Mitarbeiter. Gezielte Trainings über Sicherheitsrichtlinien, aktuelle Bedrohungen und den Umgang damit erhöht die Wachsamkeit und das Bewusstsein der einzelnen User. Unter anderem sollten Regeln definiert werden, die Verhaltensweisen für E-Mail-Anfragen bezüglich Banküberweisungen festlegen.

4. Die Strategie für den Angriffsfall

Eine Incident-Response-Strategie hilft im Angriffsfall weiter. Neben der Frage nach der angemessenen Reaktion stellt sich vor allem die, ob und wie schnell ein Vorfall überhaupt festgestellt werden kann. Antworten liefert eine umfassende Echtzeitsicht des Netzwerkverkehrs und ausgereifte Logiken für eine erfolgreiche Analyse. Wenn es zu einem Vorfall kommt, müssen die Verantwortlichen eine Sicherheitslücke zuerst qualifizieren, bewerten und klassifizieren. Entscheidend dafür ist der Kontext und die damit verbundenen Risiken, denn nicht alle Störungen sind Sicherheitsvorfälle und haben dieselben Auswirkungen.

Nach der Identifizierung des Problems besteht die nächste Aufgabe darin, die Cyber-Attacke zu stoppen und den Schaden zu begrenzen. Dazu sollten die IT-Mitarbeiter alle potenziell betroffenen Komponenten wie Betriebssysteme, Konfigurationsdateien, Applikationen und Daten detailliert untersuchen und im Bedarfsfall auch die erforderlichen Data-Recovery-Maßnahmen einleiten. Im Idealfall existiert ein Disaster-Recovery-Plan, der genau beschreibt, wie das geschädigte Unternehmen mit einem Sicherheitsvorfall umzugehen hat, welche Maßnahmen einzuleiten sind und wer verantwortlich ist.

5. Attacken abwehren mit der Identity-Governance-Strategie

Eine Identity-Governance-Strategie ist Voraussetzung, um zielgerichtete Attacken abzuwehren. Vereinfacht ausgedrückt geht es bei Identity Governance um die Kombination von richtliniengesteuertem Identitätsmanagement und Compliance-Konformität. Zu den konkreten Anforderungen gehören etwa die unternehmensweite Zuweisung von Rollen und Berechtigungen, die Regulierung von Anwenderzugriffen und die Überwachung der Erfüllung von Compliance-Anforderungen. Vor dem Hintergrund, dass viele Unternehmen den Überblick verlieren, welche Services mit welchem Account auf welchem Server oder welcher Cloud laufen, kommt dem Thema Identity Governance eine große Bedeutung zu.

Buchtipp „Industrial IT Security“IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Das Fachbuch „Industrial IT Security" weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte.

Was echte KI-Security von Katzenbildern lernen kann

Was echte KI-Security von Katzenbildern lernen kann

16.06.19 - Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

Cybersecurity-Selbstverteidigung für Steuergerätesoftware

Cybersecurity-Selbstverteidigung für Steuergerätesoftware

17.09.19 - Karamba Security hat bekannt gegeben, dass ihre Control Flow Integrity (CFI)-Technologie erstmals erfolgreich auf Steuergerätesoftware angewendet wurde, die auf Vectors Classic-AUTOSAR-Lösung MICROSAR basiert. lesen

Reaktiv reicht nicht für 5G

Reaktiv reicht nicht für 5G

01.08.19 - Über den Status quo der industriellen Sicherheit, neu entstehende Angriffsflächen durch 5G-Netze und die Rolle von KI und Machine Learning sprachen wir mit Sergey Epp, Chief Security Officer von Palo Alto Networks (Zentraleuropa). lesen

Dieser Beitrag stammt von unserem Partnerportal Elektrotechnik.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46160301 / Safety & Security)