Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten Zugriffen in den Mittelpunkt stellen, meint Sicherheitsexperte CyberArk.
Bei den meisten Angriffen – unabhängig davon, wer dahintersteckt – ist die Identitätsebene der erste Einstiegspunkt in das Netzwerk eines Unternehmens. Dabei hat sich in vielen Fällen gezeigt, dass Angreifer in der Lage sind, in kompromittierten Umgebungen einen dauerhaften, unentdeckten und langfristigen Zugang aufrechtzuerhalten, indem sie unter anderem legitime Anmeldedaten verwenden.
Zur Gefahrenabwehr auf Endgeräten sollte ein Unternehmen zum einen auf bewährte Praktiken zurückgreifen. Es betrifft etwa die Implementierung einer MFA (Multi-Faktor-Authentifizierung), die Einführung von EDR (Endpoint Detection and Response)- und AV (Anti-Virus)-Lösungen, die Nutzung einer Firewall, die regelmäßige Installation von Patches und – soweit erforderlich – die Verwendung von sicheren Passwörtern.
Erweiterung des klassischen Sicherheitsnetzes
Zum anderen sind aber zusätzliche Schritte zur Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes erforderlich. Christian Götz, Solutions Engineering Director DACH bei CyberArk, erklärt dazu:
Isolierte Sicherheitsmaßnahmen reichen in einer Zeit der zunehmenden Cyberkriminalität nicht mehr aus. Das Gebot der Stunde lautet: Defense-in-Depth – und zwar jetzt. Das heißt, ein Unternehmen muss mehrstufige Sicherheitsmaßnahmen ergreifen, um vertrauliche Systeme, Applikationen und Daten zu schützen und die möglichen negativen Auswirkungen eines Angriffs auf ein Minimum zu beschränken. Ein guter Ausgangspunkt dafür ist ein identitätsbasierter Sicherheitsansatz, also ein Sicherheitskonzept, das die Identität als zentrale Verteidigungslinie eines Unternehmens einstuft – und zwar unabhängig davon, ob es sich um eine Person, eine Applikation oder eine Maschine handelt.
Dazu gehören folgende Maßnahmen:
1. Einsatz von Lösungen für die Applikationskontrolle
Unternehmen müssen die Ausführung unbekannter EXE-Dateien blockieren, da sie potenziell gefährliche Befehle enthalten können. Das Nachladen von Schadcode und dessen Ausführung auf dem kompromittierten Endgerät ist bei nahezu allen Einbrüchen in IT-Systeme Bestandteil einer Attacke.
2. Beschränkung von Zugriffsrechten
Unverzichtbar sind die konsequente Umsetzung eines Least-Privilege-Konzepts und die Deaktivierung nicht benötigter Konten. Die Begrenzung von Privilegien ist von entscheidender Bedeutung, da Angreifer durch den Diebstahl von Anmeldeinformationen auf kritische Informationen zugreifen können. Dabei sollte auch eine Just-in-Time-Ausweitung von Berechtigungen unterstützt werden. Das heißt: Wenn ein Anwender erhöhte oder höchste Rechte für das Arbeiten auf dem System oder die Ausführung bestimmter Arbeitsschritte benötigt, dürfen diese Rechte nur temporär und zweckbezogen – auf das Binary oder die Aktion – vergeben werden. Threat-Detection-Funktionen können dabei die Erkennung und Unterbindung von Angriffsversuchen beschleunigen.
3. Erkennung von Schatten-Admins
Schatten-Admins sind oft mit sensiblen Berechtigungen ausgestattet, die ihnen die Möglichkeit bieten, die Rechte in Cloud-Umgebungen zu erweitern. Diese Identitäten, die oft aus Fehlkonfigurationen oder mangelndem Bewusstsein entstehen, können von Angreifern ins Visier genommen werden, wodurch die gesamte Umgebung gefährdet wird. Für die Erkennung von Schatten-Admins gibt es verschiedene Lösungen wie das Open-Source-Tool zBang.
4. Sicherung von Backups
Unternehmen sollten Backups von Domänencontrollern zuverlässig sichern, da Angreifer versuchen könnten, auf die Active-Directory-Domain-Datenbank zuzugreifen oder eine Kopie davon zu erstellen, um Anmeldeinformationen oder andere Informationen zu Geräten, Benutzern oder Zugriffsrechten zu entwenden. Für die Sicherung kommen Tools mit Threat-Detection-Funktionen in Betracht, die das NTDS-File schützen, in dem vertrauliche Active-Directory-Daten gespeichert sind.
5. Verwendung der AES-Kerberos-Verschlüsselung
Mit der Nutzung der AES-Kerberos-Verschlüsselung anstelle von RC4 kann verhindert werden, dass ein Angreifer ein gültiges Kerberos-Ticket-Granting-Ticket (TGT) missbräuchlich nutzt oder Netzwerk-Traffic ausspäht, um einen Ticket-Granting-Service (TGS) zu erhalten, der durch Brute-Force-Methoden verwundbar sein könnte. Das RiskySPN-Modul des zBang-Tools etwa kann verwendet werden, um ein Kerberoasting zu erkennen.
6. Schutz von Credential-Zertifikaten
Anwender müssen gespeicherte Zertifikate der User für eine Anmeldung an Zielsystemen zuverlässig sichern. So können Versuche von Angreifern, Zertifikate mit Token zu signieren, unterbunden werden. Auch Bedrohungen wie eine Golden-SAML-Attacke können entschärft werden, bei der Angreifer einen gültigen SAML-Token erhalten, also ein gefälschtes Authentifizierungselement. Damit verfügen sie über nahezu jede Berechtigung für fast alle Services eines Unternehmens – abhängig davon, welche Services SAML als Authentifizierungsprotokoll verwenden.
Themen:
LESEN SIE AUCH
Cyber: Angriffszahlen steigen zum dritten Mal in Folge
53 Prozent der Unternehmen wurden 2022 Opfer eines Cyberangriffs, wobei für jedes fünfte der Angriff sich als existenzbedrohend herausstellte. Zwar erhöhen sich die durchschnittlichen Ausgaben für Cybersicherheit, doch gibt es immer weniger Cyber-Experten.
Kosten für IT-Sicherheit: Budgets richtig kalkulieren
In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.
Cybersicherheit: Ein gesundes Misstrauen ist Pflicht
Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?
So schützen Sie Ihr Unternehmen wirksam gegen Cyberangriffe
Unternehmen investieren zwar zunehmend in den Ausbau der eigenen IT- und Cybersicherheit, dennoch können sie das Risiko eines Cyberangriffs oft nicht mehr kontrollieren - aber immerhin stark eindämmen. Ein Überblick über die wichtigsten Maßnahmen zur Stärkung der IT-Sicherheit und Cyberresilienz.
Unsere Themen im Überblick
Themenwelt
Wirtschaft
Management
Recht
Finanzen
Assekuranz
KI in der Versicherungsbranche: BaFin sieht Verantwortung bei den Unternehmen
Auf dem Vorlesungstag des Instituts für Versicherungswissenschaften e. V. an der Universität Leipzig sprach Julia Wiens, Exekutivdirektorin der BaFin, über die Chancen und Risiken der Künstlichen Intelligenz in der Versicherungsbranche. Sie betonte, dass die Verantwortung für den ethischen und sicheren Einsatz von KI bei den Unternehmen selbst liegt.
GPT-4.5: Inkrementelle Optimierung statt bahnbrechender Fortschritt
Mit der Veröffentlichung von GPT-4.5 am 27. Februar 2025 setzt OpenAI den Weg der schrittweisen Modellverbesserung fort. Die neue Version bringt eine effizientere Rechenleistung, reduziert Fehler und verarbeitet längere Kontexte zuverlässiger.
Leitungswasserschäden: INTER testet KI-gestützte Lösung zur Früherkennung
Leitungswasserschäden mit Hilfe von KI rechtzeitig erkennen - das ist das erklärte Ziel einer Kooperation zwischen der INTER und dem Start-Up Enzo. Für ausgewählte INTER-Kunden beginnt eine Testphase.
Elektronische Patientenakte gestartet: Modellregionen testen neues System
Seit Mitte Januar wird die „ePA für alle“ schrittweise eingeführt – zunächst in ausgewählten Regionen. Der GKV-Spitzenverband betont, dass das System ausreichend getestet werden muss.