Vier zentrale IT-Security-Trends 2016  

11.02.2016 |  Von  |  Sicherheit
Keine Beiträge mehr verpassen? Hier zum Newsletter anmelden!
Vier zentrale IT-Security-Trends 2016  
Jetzt bewerten!

Das Thema Sicherheit wird auch 2016 in der IT von zentraler Bedeutung sein. Nach Einschätzung von CyberArk sollten dabei vier Bereiche auf der IT-Agenda ganz oben stehen: Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit.

Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit als auch die erwartete Konkretisierung des IT-Sicherheitsgesetzes werden das IT-Jahr 2016 prägen.

„Unternehmen werden deshalb verstärkt auf zusätzliche Sicherungsmassnahmen setzen müssen“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Diese Massnahmen müssen zum einen zu einer Erhöhung der Sicherheit führen und zum anderen auch zu einer Prozessoptimierung beitragen.“

Vier Aspekte werden in der IT nach Meinung von CyberArk 2016 vornehmlich in das Blickfeld rücken müssen.

1. Automatisierung

In vielen Unternehmen ist im Umfeld privilegierter Accounts, deren missbräuchliche Nutzung eine der grössten IT-Sicherheitsgefahren darstellt, die regelmässige manuelle Änderung von Passwörtern immer noch der Status quo. Bei der normalerweise sehr heterogenen und umfangreichen Infrastruktur mit einer Vielzahl von Personen, die auf Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet.


In vielen Unternehmen ist im Umfeld privilegierter Accounts die regelmässige manuelle Änderung von Passwörtern immer noch der Status quo. (Bild: © Rawpixel.com - fotolia.com)

In vielen Unternehmen ist im Umfeld privilegierter Accounts die regelmässige manuelle Änderung von Passwörtern immer noch der Status quo. (Bild: © Rawpixel.com – fotolia.com)


Auch proprietäre Applikationen zur Passwort-Verwaltung finden sich vereinzelt, die aber den Nachteil aufweisen, dass sie kaum die erforderliche Anzahl an unterschiedlichen Plattformen unterstützen und zudem einen hohen Entwicklungs- und Wartungsaufwand erfordern.

Darüber hinaus sind Tools zur Erstellung von Passwort-Datenbanken, die zwar eine Speicherung der Kennwörter ermöglichen, aber keine automatische Änderung, ebenfalls keine geeigneten Ansätze. Immer mehr Unternehmen erkennen die mit solchen Vorgehensweisen verbundenen Probleme auch und implementieren folglich eine Lösung im Bereich Privileged Account Security, die eine regelmässige, automatische Änderung der Server-, Datenbank- und Netzwerk-Passwörter sicherstellt. Dieser Trend wird anhalten und sich weiter verstärken.

2. Echtzeit-Analytik

Doch eine solche Automatisierung ist nur der erste Schritt. Idealerweise umfasst eine Sicherheitslösung auch Echtzeit-Analytik und -Alarmierung bereits bei einer auffälligen Nutzung privilegierter Konten. Mit so genannten Threat-Analytics-Komponenten ist es heute möglich, die – durchaus berechtigte – Nutzung aller bereits mit einer Privileged-Account-Security-Anwendung verwalteten privilegierten Konten permanent zu überwachen. Über intelligente Mechanismen wird so jede verdächtige Aktivität aufgespürt, die vom sonst üblichen Normalverhalten eines jeweiligen Users abweicht.

Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen, aber auch ein Verbindungsaufbau zu einem privilegierten Konto, der von einer anderen als der üblichen Quelle erfolgt. Sicherheitsverantwortliche erhalten mit einer solchen Echtzeit-Analyse zielgerichtete Warnhinweise, auf deren Basis sie auch auf laufende Angriffe reagieren können.


Idealerweise umfasst eine Sicherheitslösung auch Echtzeit-Analytik und -Alarmierung bereits bei einer auffälligen Nutzung privilegierter Konten. (Bild: © everythingpossible - fotolia.com)

Idealerweise umfasst eine Sicherheitslösung auch Echtzeit-Analytik und -Alarmierung bereits bei einer auffälligen Nutzung privilegierter Konten. (Bild: © everythingpossible – fotolia.com)


3. Vernetzung

Zusätzliche und neue Herausforderungen für die IT-Sicherheit werden sich prinzipiell durch die zunehmende Vernetzung ergeben. Industrie 4.0, digitale Transformation und Internet der Dinge sind hier die Top-Themen. Die fortschreitende Digitalisierung wird auch dazu führen, dass die Anzahl von Identitäten und damit verbunden von privilegierten Zugriffsrechten steigen wird, die in der Überwachungsstrategie zu berücksichtigen sind.

Im Hinblick auf die Vernetzung ist vor allem auch das Thema Zusammenwachsen von klassischer IT und Produktionsanlagen von steigender Bedeutung. In der Vergangenheit wurden solche Systeme traditionell getrennt betrieben. Heute sind aber die in der industriellen Produktion als Leit-, Prozesssteuerungs- oder Automatisierungssysteme genutzten Industrial Control Systems oder SCADA-Systeme mit speicherprogrammierbaren Steuerungen (SPS) auch mit der IT verbunden.

Diese Vernetzung hat auch die Gefahren drastisch erhöht – bedingt durch Schwachstellen der IT. Die Gefahr in der IT geht dabei insbesondere von privilegierten Accounts mit weitreichenden Rechten aus, über die die IT- und Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und kritischen Leitsystemen gesteuert und verwaltet werden. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen können.

4. Endpunkt-Sicherheit

Nicht zuletzt wird auch das Thema Endpunkt-Sicherheit an Bedeutung gewinnen. Dabei geht es um neue Lösungen, die Malware-basierte Attacken bereits am jeweiligen Endpunkt aufspüren und stoppen können. Dieser Aspekt ist insbesondere in der Windows-Welt von Bedeutung. So ist es heute keine Seltenheit, dass in einem Unternehmen jeder IT-Mitarbeiter mit Windows-Rechner gleichzeitig lokaler Administrator ist.



Erlangt aber ein Angreifer Zugriff auf einen Rechner, an dem ein Domänen-Administrator angemeldet ist oder war, kann er die Zugangsdaten für den Domänen-Account entwenden und so auf alle Ressourcen, Rechte und Privilegien des entsprechenden Kontos für die gesamte Domäne zugreifen. Auf diese Weise können Angreifer schrittweise ins Zentrum des Unternehmens vordringen.

„In den vergangenen Jahren haben mehrere spektakuläre IT-Attacken gezeigt, welches Gefährdungspotenzial Cyber- und Insider-Kriminalität aufweisen. Für Unternehmen bedeutet das, dass  sie ihre Anstrengungen im Bereich IT-Security intensivieren müssen. Sie sollten dabei auch bisherige Lösungsansätze kritisch hinterfragen und sich verstärkt mit den Themen Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit auseinandersetzen“, so Michael Kleist.

 

Artikel von: CyberArk Software GmbH
Artikelbild: © MaximP – shutterstock.com



Bestseller Nr. 1
Betriebseinrichtung Entwurfsgrundlagen für Projektierung und Rekonstruktion 2
  • G. Kossatz (Hrsg.)
  • Berlin Verlag Technik 1970
  • Gebundene Ausgabe
  • Deutsch

Über Samuel Nies

Als gelernter Informatikkaufmann war für mich schon schnell klar, dass die Administration von verschiedenen Systemen zu meinem Gebiet werden sollte. Um aber auch einen kreativen Anteil in meinen Arbeitsalltag zu integrieren, verschlug es mich in die Welt des Web Content Management.


Ihr Kommentar zu:

Vier zentrale IT-Security-Trends 2016  

Für die Kommentare gilt die Netiquette! Erwünscht sind weder diskriminierende bzw. beleidigende Kommentare noch solche, die zur Platzierung von Werbelinks dienen. Die Agentur belmedia GmbH behält sich vor, Kommentare ggf. nicht zu veröffentlichen.

Cyber Monday Woche