Gekaperte Unternehmenskonten? – Nein danke!
Der Wechsel zu Cloud-Strukturen wurde in den letzten Jahren massiv befeuert. Immer mehr der im Unternehmensalltag eingesetzten Anwendungen, inklusive der zugehörigen Daten, kommen mittlerweile cloudbasiert zum Einsatz. Entsprechende Digitalisierungsoffensiven auf Unternehmensseite sind gerade seit Ausbruch der Pandemie zum wettbewerbsrelevanten Faktor avanciert. Doch wo viel Licht ist, lassen sich Schattenseiten nicht gänzlich ausschließen. Auch die Zahl der Sicherheitsvorfälle in Zusammenhang mit gestohlenen Cloud-Informationen und -Zugangsdaten hat deutlich zugenommen, wie einschlägige Studien – beispielsweise der Verizon Data Breach Report 2022 – eindrucksvoll aufzeigen. Der Einsatz gestohlener Zugangsdaten ist nach wie vor das erfolgversprechendste Mittel zum Zweck auf Seiten der Angreifer – und durch die Cloud ist die „Zielscheibe“ nur noch näher herangerückt. Firmen, die mit der Absicherung der Unternehmenszugänge zu lax umgehen, können sich kaum noch damit rausreden, von der Gefahr nichts gewusst zu haben, sollte es zum Ernstfall kommen.
Multifaktor-Authentifizierung als Must-have
Zum Schutz von vertraulichen Unternehmensdaten ist die Implementierung eines Identitätsmanagements mit entsprechenden Zugangskontrollrichtlinien mittlerweile unentbehrlich. Angesichts der zahlreichen Möglichkeiten, über die Hacker heutzutage in den Besitz von Zugangsdaten gelangen können, gehört neben der reinen Passwortabfrage eine zusätzliche Sicherheitsebene beim Zugriff auf vertrauliche Anwendungen und Informationen längst zur Pflicht. Spätestens jetzt schlägt die Stunde der Multifaktor-Authentifizierung. Dabei wird die Passworteingabe zusätzlich abgesichert, indem erst eine Push-Benachrichtigung auf dem Mobiltelefon bestätigt oder ein zugesandtes zeitbasiertes Einmalpasswort eingegeben werden muss, bevor der Zugriff erfolgen kann.
Moderne Schutzschilder
Auch flankierende Authentication-as-a-Service (AaaS)-Angebote zum Schutz von Cloud-Strukturen halten immer stärker Einzug in den Unternehmensalltag – aus gutem Grund, denn dadurch lässt sich der Zugang zu jeder App, unabhängig vom Gerät und überall in der Cloud, schützen. Darüber hinaus können Endpoint-Protection-Plattformen (EPP) auf Unternehmensseite einem ungewollten Abfluss von Zugangsdaten am Endpunkt wirksam Einhalt gebieten. Durch fortschrittliche Technologien im Zuge von Verhaltenserkennung und einschlägige Intelligence Feeds sind beispielsweise Phishing-Mails, die es auf den Diebstahl von Einwahlinformationen der Belegschaft abgesehen haben, weitaus effektiver identifizierbar.
Mehrwert durch Host-Sensoren
In diesem Zusammenhang darf die wichtige Rolle von Host-Sensoren nicht unter den Tisch fallen. Diese sind in der Lage, Daten über jede Art von erkannter Anomalie zu sammeln und sie zur Analyse an die Cloud zu senden. Die Art und Weise, wie die Informationen ausgewählt und verknüpft werden, ist dabei flexibel konfigurierbar. Der Fokus kann zielgerichtet auf wichtige Parameter wie Dateien, Prozesse, Netzwerkverbindungen und Registrierungsschlüssel gelegt werden. Sicherheitsmaßnahmen gegenüber spezifischen Bedrohungen können auf Basis dieser Erkenntnisse stichhaltig umgesetzt werden. Beispielsweise lässt sich auf diese Weise das Risiko eindämmen, dass sich ein Fremder des Computers eines Mitarbeiters bemächtigt und darüber versucht, Zugang zu Unternehmensservern zu erhalten.
Die Möglichkeiten, sich gegenüber einem unerlaubten Eindringen abzusichern, sind vielfältig und in Kombination besonders wirksam. Ein reibungsloses Zusammenspiel der verschiedensten Bausteine trägt signifikant dazu bei, das Risiko, dass Unternehmen für Hacker zur leichten Beute werden, konsequent weiter minimieren.