Share
Beitragsbild zu Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit selbst der vertrauenswürdigsten Technologieanbieter. Bei diesem Angriff kompromittierten Angreifer die Systeme eines Drittanbieters, der Teil der Lieferkette von Microsoft war. Sie schleusten bösartige Codes in legitime Software-Updates ein, die dann an Microsoft-Kunden verteilt wurden. Der Angriff betraf über 18.000 Unternehmen, darunter Regierungsbehörden und globale Konzerne. Neben erheblichen finanziellen Verlusten durch Aufräumarbeiten, rechtliche Haftungen und mögliche regulatorische Strafen führte der Angriff zu massiven operativen Störungen, die die Produktivität, den Kundenservice und das Ansehen der betroffenen Organisationen erheblich beeinträchtigten.

Die Folgekosten dieses Angriffs, die über 100 Milliarden US-Dollar betrugen und Monate in Anspruch nahmen, um die Schäden einzudämmen und zu beheben, unterstreichen die Dringlichkeit, die Sicherheitsmanagement von Anbietern, Software- und Plattformabhängigkeiten kritisch zu überprüfen und ernsthaft zu überarbeiten. Der SolarWinds-Hack hat länderübergreifend ein Bewusstsein für das Schadenspotenzial von Cyberangriffen auf Lieferketten geschaffen. Dies spiegelt sich auch im jüngsten Beschluss der G7 wider, der Unternehmen auffordert, ihre Cybersicherheitsstandards deutlich zu erhöhen und ihre Supply Chains besser zu schützen.

Was müssen Unternehmen tun, um sich gegen Cyberbedrohungen zu wappnen? Mit welcher Sicherheitsstrategie können sie ihre Netzwerke und Daten effektiv schützen?

Vertrauen in Verifikation: Das Zero-Trust-Prinzip

Eine der effektivsten Maßnahmen zum Schutz gegen Cyberbedrohungen ist die Einführung einer Zero-Trust-Architektur.

Mit der zunehmenden Verlagerung auf Cloud- und IoT-Technologien und dem Anstieg der Remote-Arbeit ist die traditionelle Perimetersicherheit, die früher in IT-Systemen üblich war, nicht mehr ausreichend. Die Komplexität der IT-Sicherheitsinfrastruktur hat deutlich zugenommen, und Unternehmen müssen daher auf neue Sicherheitsstrategien setzen.

Ein zentraler Ansatz hierbei ist die Identitätssicherheit, bei der die Identität eines Benutzers nicht nur bei der ersten Anmeldung, sondern auch bei jeder weiteren Verbindung zum Netzwerk überprüft wird. Das Zero-Trust-Modell basiert auf dem Prinzip „Never trust, always verify“, was bedeutet, dass der Zugang kontinuierlich reguliert wird, um den Schaden selbst dann zu minimieren, wenn ein erster Angriff erfolgreich war.

Wesentlich für die Umsetzung dieses Modells ist das „Least Privilege“-Prinzip. Ein Unternehmen, das diesen Ansatz erfolgreich umsetzt, gibt seinen Mitarbeitern und externen Dienstleistern nur den minimal notwendigen Zugang zu Ressourcen. Dies könnte beispielsweise in einem multinationalen Konzern bedeuten, dass Zugangsrechte zeitlich begrenzt und nach Abschluss der Aufgaben wieder entzogen werden.

Das Fundament des Zero-Trust-Prinzips: PAM & VPAM

Privileged Access Management (PAM) und Vendor Privileged Access Management (VPAM) sind Schlüsselinstrumente für die Umsetzung des Zero-Trust-Ansatzes. Diese Technologien bieten eine mehrschichtige Sicherheitsstrategie für privilegierte Konten. Während PAM den internen Benutzerzugang steuert, sorgt VPAM dafür, dass der Zugriff durch Drittanbieter sicher und kontrolliert erfolgt.

Daher überwachen PAM-Tools nicht nur einfach den Zugang, sondern protokollieren auch alle Benutzeraktivitäten. Entsprechend können IT-Sicherheitsteams bei Verdachtsmomenten gezielt handeln und die Einhaltung von Sicherheitsrichtlinien nachweisen.

Die Verwaltung und Sicherung digitaler Identitäten, insbesondere von Drittanbietern, ist entscheidend, um unbefugten Zugriff zu verhindern. Obwohl PAM und VPAM wichtige Bausteine einer umfassenden Sicherheitsstrategie sind, reichen sie allein nicht aus. Um das Zero-Trust-Modell vollständig zu realisieren und die Sicherheit ihrer digitalen Identitäten zu gewährleisten, sollten Unternehmen weitere Maßnahmen ergreifen.

Schützende Tools für Lieferketten: IAM, SSO und MFA

Beispielsweise trägt ein automatisiertes, rollenbasiertes Identity & Access Management (IAM) dazu bei, den Lebenszyklus von Benutzeridentitäten effizient zu verwalten. So wird sichergestellt, dass Zugangsrechte von Mitarbeitern korrekt zugewiesen und kontinuierlich angepasst werden, was das Risiko verringert, dass ehemalige Mitarbeiter weiterhin Zugriff auf sensible Systeme haben. Zusätzlich setzen viele Unternehmen auf Single Sign-On (SSO)-Lösungen mit benutzerfreundlichen Anmeldeverfahren oder biometrischer Authentifizierung, um den Zugang zu IT-Systemen zu vereinfachen und gleichzeitig die Sicherheitsstandards zu erhöhen.

Multifaktor-Authentifizierung (MFA) ist ein weiteres essenzielles Element der modernen IT-Sicherheit. Unternehmen nutzen MFA, um sicherzustellen, dass Benutzer ihre Identität bei jedem Netzwerkzugriff bestätigen. Dies ist besonders in einer hybriden Arbeitsumgebung wichtig, um einen sicheren und überprüfbaren Zugang zu gewährleisten.

Fazit: Der Mix macht’s

Durch die Kombination von PAM, VPAM, IAM, SSO und MFA können Unternehmen eine umfassende Sicherheitsstrategie entwickeln, die nicht nur die Grundlage für eine Zero-Trust-Mentalität bildet, sondern auch die digitale Agilität und Flexibilität moderner Unternehmen stärkt. Der SolarWinds-Hack bleibt ein mahnendes Beispiel dafür, wie wichtig solche Maßnahmen sind, um sich gegen die vielfältigen Bedrohungen in der digitalen Welt zu wappnen.

von Ingo Buck, Regional Manager, Imprivata DACH

Teile diesen Beitrag: