Zutrittskontrolle, Palo Alto Networks

Zugangsdaten als Türöffner für Cyberkriminelle –

Zugangsdaten als Türöffner für Cyberkriminelle –

Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode mehr Aufmerksamkeit zu widmen.

Der erste Schritt bei einem auf Zugangsdaten basierenden Cyberangriff ist, an die vertraulichen Daten zu gelangen. Die Angreifer verwenden hierzu für gewöhnlich Phishing, da es kostengünstig durchführbar und extrem effizient ist. Die Wirksamkeit beruht darauf, Mitarbeiter mittels sogenannter Social-Engineering-Methoden zu täuschen, im Gegensatz zu Malware und Exploits, die auf Schwachstellen in der IT-Sicherheit beruhen.

 

Der Diebstahl von geschäftlichen Zugangsdaten ist in der Regel eine gezielte Anstrengung der kriminellen Akteure. Die Angreifer durchforsten Social-Media-Websites wie LinkedIn, suchen nach bestimmten Benutzern, von deren Anmeldeinformationen sie sich Zugriff auf kritische Daten und Informationen erhoffen. Die Phishing-E-Mails und -Webseiten, die für den Diebstahl von Unternehmenszugangsdaten verwendet werden, sind viel anspruchsvoller als die Köder, die auf Privatanwender abzielen. Die Angreifer investieren einiges, um diese E-Mails und Webseiten fast identisch mit legitimen Unternehmensanwendungen und realer Geschäftskommunikation zu machen.

 

In dieser Angriffsphase spielt das Sicherheitsbewusstsein der Mitarbeiter eine entscheidende Rolle als erste Verteidigungslinie. Leider gibt es keine Garantie, dass die Mitarbeiter jeden Phishing-Versuch mit 100-prozentiger Sicherheit identifizieren werden. Um das Risiko zu minimieren, empfiehlt Palo Alto Networks die Zugangsdaten auf genehmigte Anwendungen beschränkt sein, und die Verwendung von nicht-geschäftsrelevanten oder unbekannten Anwendungen und Websites sollte blockiert werden. Sicherheitsprodukte müssen dafür sorgen, dass Anmeldeinformationen das Netzwerk nicht verlassen und auf bösartigen Websites landen.

 

Wie sieht der Missbrauch von Zugangsdaten aus?

Beim Missbrauch der Zugangsdaten für den Angriff an sich werden die gestohlenen Passwörter benutzt, um sich bei geschäftlichen Anwendungen zu authentifizieren und Daten zu stehlen. Sobald ein Angreifer die Anmeldeinformationen und Passwörter erhält, kann er diese nutzen, um ins fremde Netzwerk einzudringen, Sicherheitsmaßnahmen zu umgehen, sich seitlich innerhalb des Netzwerks bewegen und Daten zu stehlen. Ebenso können die Anmeldeinformationen und Passwörter verkauft werden an andere Cyberkriminelle.

 

In einer nicht-segmentierten Umgebung kann sich ein Angreifer frei im Netzwerk bewegen. Wenn die Umgebung jedoch segmentiert ist und die Sichtbarkeit über Benutzer und Anwendungen hinweg gewährleistet ist, können gezielte Sicherheitsmaßnahmen verhindern, dass ein Angreifer sich seitlich bewegt und Zugriff auf kritische Daten erhält.

 

Sobald ein Angreifer die Zugangsdaten hat, um wie ein gültiger Benutzer zu operieren, gibt es kaum etwas, dass getan werden kann, um diesen Eindringling als solchen zu identifizieren. Unternehmen implementieren häufig Multi-Faktor-Authentifizierung für Anwendungen, damit Benutzer ihre Identität mehr als einmal validieren müssen. Allerdings ist dies nicht skalierbar für jede einzelne Anwendung, die im Unternehmen verwendet wird. Die Implementierung einer richtlinienbasierten Multi-Faktor-Authentifizierung auf Netzwerkebene, d.h. auf der Firewall, stellt jedoch die erforderliche Skalierbarkeit und Benutzerfreundlichkeit zur Verfügung.

 

Integrierte plattformbasierte Sicherheitslösungen können auf Zugangsdaten basierende Angriffe an mehreren Stellen stoppen. Dies beginnt bereits damit, zu verhindern, dass die Angreifer Anmeldeinformationen überhaupt stehlen können. Die Strategie lautet dabei Prävention und wird umgesetzt durch eine ineinandergreifende Kombination aus Next-Generation-Firewall, Bedrohungserkennung, Bedrohungsanalyse aus der Cloud sowie URL-Filterung. So können bekannte und unbekannte Angriffsmethoden vereitelt werden, die für den Diebstahl und Missbrauch von Anmeldeinformationen verwendet werden. Mit einer mobilen Lösung können die Schutzfunktionen der Plattform auf mobile Arbeitskräfte erweitert werden durch zusätzliche Maßnahmen zur Identifizierung von Benutzern und Geräten, die auf geschäftskritische Anwendungen zugreifen.

 

Der Diebstahl und Missbrauch von Zugangsdaten stellt ein großes Sicherheitsrisiko für Unternehmen dar. Mit der richtigen Strategie und zeitgemäßen Sicherheitslösungen kann dieses Risiko nach Meinung von Palo Alto Networks jedoch auf ein Minimum reduziert werden. Der Schlüssel hierfür ist Prävention.