„53 % der Unternehmen halten sich für ausreichend vorbereitet, um auf Angriffe zu reagieren.“

Im Umkehrschluss bedeutet das, die andere Hälfte der Unternehmen hält sich im Falle eines Cyber-Angriffs NICHT für ausreichend geschützt. Datendiebstahl, Wirtschaftsspionage und Imageschäden – die potentiellen Risiken von Cyber-Angriffen sind verheerend und trotzdem behandeln viele Unternehmen das Thema noch oft stiefmütterlich. Es braucht ein ganzheitliches Sicherheitskonzept, das den Nutzer in den Mittelpunkt stellt, um sich bestmöglich zu schützen: die User Centric Security.


Inhalt:

Was ist User Centric Security?

Wer sich vor strategischen Cyberangriffen schützen will, muss bei der Sensibilisierung der Mitarbeiter für potentielle Bedrohungen beginnen. Natürlich ist IT-Security bereits heute ein wichtiger Bestandteil in der Unternehmens-IT beispielsweise in Form von Firewalls, demilitarisierte Zonen und VPN, doch eine umfassende Sicherheit kann nicht losgelöst von Nutzern existieren.

Werfen wir als Beispiel einen Blick auf Jürgen Bader und Karin Friedmann, beide Kundenbetreuer in einer Papierfabrik. Jürgen kommt an einem Vormittag ins Büro mit einem USB-Stick in der Hand, den er im Konferenzraum gefunden hat und schließt ihn am Rechner an, um herauszufinden, wer ihn vergessen hat. Karin ihrerseits erhält die E-Mail eines interessierten Neukunden. Sie öffnet die zip-Datei im Anhang und wird Opfer einer Phishing-Attacke…

Solchen Gefahrensituationen sind Unternehmen tagtäglich ausgeliefert, denn nicht nur Karin und Jürgen setzen sich aus Unkenntnis über die bestehenden Sicherheitsrichtlinien hinweg, auch andere Mitarbeiter sind die „Schwachstelle“ des Unternehmens. Hinzu kommt, dass Betrüger immer geschickter darin werden, Nutzer zu täuschen, um an schützenswerte Daten zu gelangen. Aus diesem Grund stellen die Sicherheitsmaßnahmen der User Centric Security den Mitarbeiter in den Mittelpunkt.


User Centric Security beschreibt ein ganzheitliches Sicherheitskonzept von Unternehmen für ihre Nutzer, sowohl technisch als auch menschlich. Es beginnt bei der Sensibilisierung der Mitarbeiter für Cybercrime und etabliert Prozesse im Umgang mit Sicherheitsvorfällen.



YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

PGlmcmFtZSBzcmM9Imh0dHBzOi8vd3d3LnlvdXR1YmUtbm9jb29raWUuY29tL2VtYmVkL2ZJd09ROFhldWxBP3d0X21jPWVibF8yOjIwOjIwJTIwIiBhbGxvdz0iYWNjZWxlcm9tZXRlcjsgYXV0b3BsYXk7IGVuY3J5cHRlZC1tZWRpYTsgZ3lyb3Njb3BlOyBwaWN0dXJlLWluLXBpY3R1cmUiIGFsbG93ZnVsbHNjcmVlbj0iIiB3aWR0aD0iNTYwIiBoZWlnaHQ9IjMxNSIgZnJhbWVib3JkZXI9IjAiPjwvaWZyYW1lPg==



Digitalisierung? Ja, aber zuverlässig!
>Jetzt kostenloses Whitepaper anfordern


IT-Security: Welche Herausforderungen stellen sich Unternehmen?

Jürgen handelte unbedacht, als er den fremden USB-Stick an seinen PC anschloss, doch er hat Glück gehabt. Der USB-Stick gehörte einer Kollegin aus der Graphikabteilung und es ging keine Gefahr von ihm aus. Anders verhält es sich bei Karin, die auf eine Phishing-Mail hereingefallen ist. Die Bedrohung ist dramatisch, da Karin eine privilegierte Nutzerin mit Zugriffsberechtigungen auf wichtige Systeme des Unternehmens ist, d.h. im schlimmsten Fall könnten durch die Phishing-Mail sogar Firewalls ausgeschaltet und Systemberechtigungen falsch vergeben werden. Ein großer Schaden entstünde.

Herausforderungen von Unternehmen

  • Einhaltung der Sicherheitsrichtlinien durch Mitarbeiter
  • Erkennen und Stoppen von Datenschutzverletzungen
  • Identifizierung von riskantem Verhalten und ungewöhnlichen Ereignissen
  • Rechtzeitige Reaktion auf Security-Vorfälle
  • Schutz von Unternehmensdaten, die sich auf den Servern von Drittanbietern befinden
  • Beibehaltung der vollen operativen Systemfunktionalität bei maximaler IT-Sicherheit
  • Steuerung von Zugriffs- und Nutzungsrechten
  • Effektives Passwortmanagement

Wie schaffe ich eine optimale User Centric Security?

Alles, was den Nutzer selbst betrifft oder was in Bezug zu ihm steht, muss genauso abgesichert sein wie die umliegenden Systeme. Das Ziel der User Centric Security ist, zu verhindern, dass Angreifer über normale Hacking-Attacken auf die Rechner kommen. Zu den Security-Maßnahmen zählt die Verwaltung von Nutzeraccounts (digitale Identitäten) und die Nutzung von Überwachungstools, um Kommunikationsströme im Blick zu behalten.

User Centric Security umfasst die folgenden sechs Bereiche:


1. Digitale Identitäten & Personal Data Security

Jeder Mitarbeiter verwaltet mehrere digitale Accounts und Applikationen, die als digitale Identitäten bezeichnet werden. Mit zunehmender Notwendigkeit, Clouddienste einzusetzen, nimmt ihre Anzahl noch weiter zu.

Für die IT-Security muss der Fokus digitaler Identitäten auf folgenden Aspekten liegen:

  • auf einem effektiven Passwortmanagement (Personal Data Security)
  • auf einer automatisierten und zentralen Steuerung von Zugriffs- und Nutzungsrechten
  • auf Single Sign-on, bei dem sich Mitarbeiter beim Hochfahren ihres PCs mit nur einem Passwort anmelden können und dann verschiedene Anwendungen zur Auswahl stehen
  • auf Multifactor-Authentifizierungsmethoden wie z.B. über Token oder mobile Endgeräte
  • auf On- und Offboarding Prozessen, bei denen Rollen & Rechte zugewiesen bzw. entfernt werden

Durch diese Sicherheitsmaßnahmen gelangen Einwahldaten deutlich schwerer in fremde Hände und die digitalen Identitäten sind geschützt.

2. Privilegierte Nutzer

Karin ist eine privilegierte Nutzerin in der IT-Infrastruktur der Papierfabrik, in der sie arbeitet. Durch das Öffnen der Phishing-Mail setzt sie dem Unternehmen einer besonders großen Bedrohung aus, da sie als Administratorin mehr Rechte als andere User besitzt. Privilegierte Nutzer können sehr tief in die Systemlandschaft eingreifen. Geraten ihre Einwahldaten in falsche Hände, sind die Server sowie die ganze IT-Infrastruktur bedroht.

Aufgrund des großen Schadens, der angerichtet werden kann, gewährleisten verschiedene Maßnahmen den speziellen Schutz für privilegierte Nutzer:

  • privilegierte Accounts und Sitzungen werden gesichert und kontrolliert
  • Verantwortlichkeiten und Zugriffsrechte werden individuell zu bestimmten Administrator-Accounts zugeordnet
  • schnelle Identifikation von riskantem Verhalten und ungewöhnlichen Ereignissen
  • zentralisierte und teilautomatisierte Sicherung von Zugriffen
  • Steuerung, Absicherung und Protokollierung des gesamten Prozesses für privilegierte Accounts

Um einen Überblick über risikobehaftete Aktionen zu erhalten, braucht es ein direkt installiertes Programm. Für die Installation, den Betrieb und die Logfile-Auswertung dieses Sicherheitsprogramms können Unternehmen entweder auf die eigene Expertise setzen oder die Kompetenz einkaufen.

3. Unbekannte Gefahren

Die Herausforderungen von Cyberangriffen sind die vielen Unbekannten: Unternehmen wissen nicht, WANN ein Angriff stattfinden wird, WO der Angreifer eindringen wird und WELCHE Auswirkungen die Bedrohung haben wird. Die Angriffe können wie Karins Phishing-Mail jederzeit auftreten, ohne Vorwarnung. Hinzu kommt die wachsende Datenmenge in Unternehmen, welche auch die Protokollierung immer umfangreicher (und teurer) macht.

Eine Lösung hierfür bietet das Security Information and Event Management. Es hilft, angemessen auf Gefahren zu reagieren, die aktuell noch unbekannt sind, in dem alle Logdaten in ein Tool eingepflegt werden. Die Sicherheits-Beauftragten erhalten dank eines zentralen Pools einen Überblick darüber, was im Unternehmen vorgeht. Vorfälle werden direkt wahrgenommen und können bearbeitet werden.

Zur Abwehr unbekannter Gefahren benötigen Unternehmen:

  • Ein Tool, um die Information zu aggregieren.
  • Ein Tool, um Informationen zu bearbeiten und um zu analysieren.
  • Ein Tool, um Gegenmaßnahmen einzuleiten.

Dieses Tool nennt sich „Security Information and Event Management -Tool“ (SIEM-Tool). Als Karin beispielsweise die Datei in der Phishing-Mail geöffnet hatte, verbreitete sich maliziöser Code im Unternehmen. Mit SIEM-Tool lässt sich so ein Cyberangriff abwehren: Es zeigt an, dass die Phishing-Mail bei Karin angekommen ist und der SOC-Analyst kann direkt Gegenmaßnahmen einleiten, um die Gefahr zu bannen.

4. Cloud Security

Wie inzwischen in fast allen Unternehmen üblich, tauschen auch Jürgen Bader und Karin Friedmann Daten mit ihren Partnern über Cloudservices aus. Wenn Anwendungen extern genutzt werden, bietet ein Cloud Security Access Broker den notwendigen Zugriffsschutz. Er wird zwischen das eigene System und die externen Systeme, die benutzt werden, gesetzt.

Der Cloud Security Access Broker fragt ab:

  • Darf der Mitarbeiter die jeweilige Anwendung benutzen?
  • Wenn ja, mit welchen Zugriffsrechten?
  • Und in welchem Kontext?

Der Cloud Security Access Broker erkennt Anomalien und gibt Warnmeldungen aus. Zudem kann er die Kommunikation verschlüsseln und auch Zugriffe einschränken, um Gefahrenquellen von vorn herein zu minimieren. Z.B. können die Dropbox oder Facebook direkt geblockt werden.

5. Cyber Security Education & Security Awareness der Mitarbeiter

Bei allen Maßnahmen rund um die IT-Security spielt der Faktor Mensch eine entscheidende Rolle, denn er ist die entscheidende Schwachstelle im Unternehmen. Sowohl Jürgen Bader als auch Karin Friedmann haben durch riskantes Verhalten die Sicherheit ihres Unternehmens aufs Spiel gesetzt – der eine, in dem er einen unbekannten USB-Stick ans System angeschlossen hat, die andere, in dem sie einen E-Mail-Anhang geöffnet hat, der von einer nicht vertrauenswürdigen Quelle stammte.

Sie sehen: Training und Awareness sind extrem wichtige Stellschrauben für Cyber-Sicherheit.

Diese Awareness-Maßnahmen sollten durchgeführt werden:

  • regelmäßige Sicherheits-Schulungen der Mitarbeiter
  • besondere Sicherheits-Schulungen für privilegierte Mitarbeiter wie Administratoren
  • Sensibilisierung für die verschiedenen Angriffsvektoren
  • Durchführung von Überprüfungsmaßnahmen wie Phishing, USB Drop oder fingierten Anrufen

Konkrete Handlungsempfehlungen erhalten Sie bei speziellen Trainings, Seminaren und Workshops.

6. Applikationen

Neben der Sensibilisierung der Mitarbeiter ist auch die sichere und datenschutzkonforme Anpassung der Systeme extrem wichtig. Härten Sie Ihre Systeme und halten sie sich an die Sicherheitshinweise und -anforderungen des Betriebs, des BSI und des Landes. Der Funktionsumfang der Systeme sollte in jedem Fall auf das notwendige Maß minimiert werden, um die Angriffsflächen für Cybercrime zu reduzieren. Das Harding sowie Funktions- und Penetrationstests sorgen für die nötige Qualitätssicherung.



Sensibilisieren Sie Ihre Mitarbeiter für IT-Gefahren!
>Zu unserem „Security Awareness“ Angebot



Mit User Centric Security reduzieren Sie Sicherheitsrisiken für IT und Mitarbeiter

User Centric Security ist ein ganzheitlicher Ansatz im Rahmen von Digital Trust, mit dem Cyberangriffe erfolgreich abgewehrt werden können. Welche konkreten Sicherheitssysteme in Ihrem Unternehmen benötigt werden, lässt sich nicht pauschal beantworten und ist abhängig von der aktuellen IST-Situation.

Grundsätzlich fußt das Security-Grundgerüst auf:

  • einer automatisierten Verwaltung von Konten und Passwörtern
  • der Sensibilisierung von Mitarbeitern
  • einem Zugriffsschutz für Cloud-Dienste
  • einer Härtung der Systeme
  • einem automatisierten Monitoring.

Auf diese Weise können bösartige Aktivitäten schnell erkannt und Gegenmaßnahmen direkt eingeleitet werden. Schützen auch Sie Ihre Benutzer und Systeme durch User Centric Security-Maßnahmen!


Gemeinsam den Nutzer in den Mittelpunkt rücken und so Sicherheitsrisiken minimieren. Hier geht es zu unserem Angebot rund um User Centric Security:
> Angebot User Centric Security


WEITERE THEMEN DER >WEBINAR ACADEMY FINDEN SIE AUCH AUF > YOUTUBE.

Jetzt reinschauen & abonnieren!