Benutzer-ManagementRisiko Mitarbeiter

[29.04.2019] Angriffe auf die IT von innen stellen auch in Behörden eine große Gefahr dar. Um Datenmissbrauch vorzubeugen, ist eine professionelle Benutzer-Management-Lösung notwendig, die rechtzeitig auf ein eventuelles Fehlverhalten der Mitarbeiter hinweist.
Insider-Attacken sind eine Gefahr für die IT.

Insider-Attacken sind eine Gefahr für die IT.

(Bildquelle: PEAK Agentur für Kommunikation)

Was für Unternehmen gilt, betrifft kommunale Einrichtungen ebenso: Angriffe von eigenen Mitarbeitern können größeren Schaden verursachen als Attacken von Cyber-Kriminellen. Gerade bei Behörden, die hoheitliche Aufgaben wahrnehmen, drohen im Falle eines Datenmissbrauchs schwerwiegende Konsequenzen. Geraten beispielsweise Wählerlisten oder Steuerunterlagen in die falschen Hände, entsteht der Gesellschaft als Ganzes wie auch den betreffenden Personen erheblicher Schaden.
Während externe Angreifer aufgrund der IT-Sicherheit oft massive Hürden überwinden müssen, sind internen Mitarbeitern Tür und Tor zur IT geöffnet. Natürlich gibt es einige Maßnahmen, mit denen IT-Administratoren dafür sorgen können, dass Mitarbeiter nur auf die für sie relevanten Informationen Zugriff haben. Doch sind diese nur wirksam, wenn sie permanent richtig angewendet werden. Viele Organisationen nutzen Active Directory (AD) beziehungsweise Azure Active Directory (AAD) von Microsoft zur Identifizierung und Autorisierung von Mitarbeitern in ihren Netzen. Während Active Directory den Zugriff auf das lokale Netzwerk steuert, wird Azure Active Directory in Microsofts Cloud-Plattform Azure sowie im Cloud-Dienst Office 365 verwendet.

Datenlecks vorbeugen

Doch jedes Authentifizierungssystem ist nur so gut, wie die darin enthaltenen Informationen. Jeder Mitarbeiter erhält – neben den üblichen Anmeldeinformationen – auch eine Gruppenzugehörigkeit. Dadurch sind Daten, die beispielsweise für die Gehaltsabrechnung relevant sind, lediglich für Mitarbeiter der Personalabteilung, des Controllings oder der Buchhaltung einsehbar. Kollegen aus anderen Abteilungen bleiben diese Informationen verschlossen. Besitzt ein Mitarbeiter Zugang zu für ihn nicht relevanten Informationen, entsteht ein gefährliches Datenleck. Assistenzen, die oftmals mehrere Abteilungen durchlaufen, sind dafür ein klassisches Beispiel. Bei mangelhaftem Benutzer-Management könnte diese Rolle eine derjenigen sein, die auf die größte Menge an Daten zugreifen kann.

Was für die IT problematisch ist

In der Studie „Insider Threat 2018 Report“ hat die Online-Plattform Cybersecurity gemeinsam mit der Information Security Community auf LinkedIn und mit Unterstützung von Quest Software IT-Verantwortliche zu ihrer Einschätzung hinsichtlich der Gefahren durch Insider befragt. Das Ergebnis: Rund 90 Prozent der Befragten waren sich der Anfälligkeit ihrer Organisationen gegenüber Insider-Attacken durchaus bewusst. Für die IT als problematisch erachteten 37 Prozent der Befragten zu weit gefasste Zugriffsrechte, 36 Prozent nannten den zunehmenden Einsatz immer komplexerer Geräte und 35 Prozent eine immer komplexer werdende IT. Bei der Frage, ob Angriffe aus interner oder externer Quelle wahrscheinlicher sind, gab es eine klare Antwort: Über die Hälfte der Befragten (53 Prozent) gab an, dass die eigenen Mitarbeiter das höhere Risiko darstellen.
Doch wie begegnen IT-Verantwortliche diesen Bedrohungen? Für 64 Prozent der Studienteilnehmer war die rechtzeitige Erkennung ausschlaggebend, 58 Prozent gehen den Weg über das Management und setzen auf Sensibilisierung und Sanktionen. Analyse und Forensik spielten für 49 Prozent der Befragten eine Rolle. Demnach folgt nur knapp die Hälfte der Befragten einem technischen Ansatz. Dabei wäre gerade eine technische Lösung ideal, um eventuelles Fehlverhalten von Mitarbeitern effizient und rechtzeitig zu erkennen. Doch über die gängigen Bordmittel gestaltet sich dies ziemlich kompliziert.

Passende Werkzeuge wählen

Das Problem bei der Verwaltung von Mitarbeiterrechten in Active Directory und Azure Active Directory: Diese bieten hierfür zwar eigene Werkzeuge an, jedoch nicht in dem Umfang, den sich Administratoren für das umfassende Benutzer-Management wünschen. Außerdem benötigen Administratoren ihrerseits auch Sicherheit. Denn wenn eine verdächtige Veränderung in den Nutzerberechtigungen oder Rollen erfolgt, sollte der IT-Sicherheitsbeauftragte der Behörde nachvollziehen können, von welchem der Administratoren die Änderung im AD oder AAD ausgeht. So entsteht kein Generalverdacht und unbescholtene Mitarbeiter bleiben von falschen Verdächtigungen verschont. Abhilfe schafft eine Lösung zur Verwaltung von AD- und AAD-Konten und -Gruppen. Mit einer Echtzeit-Log-Analyse sind Administratoren in der Lage, durchgeführte Änderungen in großer Menge zu überwachen.
Um Berechtigungen je nach Bedarf setzen und entziehen zu können, müssten Mitarbeiter-Konten rollenbasiert definiert werden können. Lösungen von Drittanbietern sind dazu in der Lage. Außerdem erkennen diese im Gegensatz zu den Bordmitteln eine missbräuchliche Nutzung der Konten und weisen Administratoren sofort darauf hin. Mittels künstlicher Intelligenz und eigens entwickelter Lerntechnologien werden Analysen des Verhaltens sowohl der Nutzer als auch der Entitäten erstellt. So können Risikofaktoren rasch aufgespürt werden. Ferner bieten sie eine IT-Sicherheitssuche mit der IT-Verantwortliche Bedrohungssituationen schnell analysieren und darauf reagieren können. Zu den Hauptfunktionen der Lösung zählen außerdem umfangreiche Auditing-Funktionen, welche sowohl Forensik als auch eine Sicherheitsüberwachung ermöglichen.

Plus an Sicherheit

Letztlich sollten IT-Entscheider an einer effizienten Nutzerverwaltung interessiert sein. Das erspart einerseits Administratoren einiges an Arbeit, sodass sie sich strategischeren Aufgaben zuwenden können. Andererseits führt es zu einem Plus an Sicherheit, denn mögliche Verstöße und riskante Situationen werden sofort erkannt. Damit kann Schaden bereits im Vorfeld abgewendet werden.

Bert Skorupski ist Senior Manager Sales Engineering im Bereich Microsoft Platform Management bei Quest Software.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Logo Nationales Cyber-Abwehrzentrum

Bayern/Nordrhein-Westfalen: Verstärkung für das Cyber-Abwehrzentrum

[27.02.2024] Das Nationale Cyber-Abwehrzentrum erhält nun dauerhaft Verstärkung durch die Länderstaatsanwaltschaften Bayerns und Nordrhein-Westfalens. Die Zusammenarbeit war bereits im Rahmen eines Pilotprojekts erprobt worden, nun wird sie verstetigt. mehr...

Das Bild zeigt die Hauptbühne des Mobile World Congress in Barcelona.

Mobile World Congress: Sicheres Arbeiten mit Apple-Geräten

[26.02.2024] Auf dem Mobile World Congress in Barcelona präsentieren Rohde & Schwarz Cybersecurity und agilimo Consulting die Lösung Indigo in a box. Diese Weltneuheit ermöglicht die einfache Aktivierung von Apple-Geräten für höchste Sicherheitsanforderungen in Behörden. mehr...

BSI: Diskussion zu KI und Cyber-Sicherheit

[26.02.2024] Auf der Münchner Sicherheitskonferenz hat sich BSI-Präsidentin Claudia Plattner mit Sicherheitsexpertinnen und -experten über Gefahren und Chancen von KI für die Cyber-Sicherheit ausgetauscht. mehr...

An einem großen Konferenztisch sitzen 26 europäische Cyber-Sicherheitsdirektoren beim Cyber Security Directors‘ Meeting.

Cyber-Sicherheit: EU-Experten diskutieren Herausforderungen

[23.02.2024] Beim vierten Cyber Security Directors‘ Meeting des Bundesamtes für Sicherheit in der Informationstechnik (BSI) diskutierten 26 europäische Cyber-Sicherheitsdirektoren über die Umsetzung neuer EU-Rechtsakte und gemeinsame Strategien gegen IT-Sicherheitsvorfälle. mehr...

Hände halten ein Mobiltelefon mit der AusweisApp und einen Personalausweis.

BSI: Mögliche Schwachstelle im eID-System?

[20.02.2024] Beim Bundesamt für Sicherheit in der Informationstechnik (BSI) ist ein Hinweis auf eine mögliche Schwachstelle im eID-System eingegangen, dem nun nachgegangen wurde. Dabei kam das BSI zu dem Ergebnis, dass die Online-Ausweisfunktion weiterhin eine der sichersten Möglichkeiten des digitalen Identitätsnachweises ist. mehr...

Auf dem Bildschirm eines stilisiert dargestellten hellblauen Laptops wird ein ebenfalls stilisiert dargestelltes E-Learning-Video abgespielt, in dem eine Person etwas erklärt. Hellblau hinterlegte Sprechblasen zeigen ein Vorhängeschloss und einen Schlüssel.

Baden-Württemberg: Lernplattform für Cyber-Sicherheit

[15.02.2024] Mit einer neuen Lernplattform wendet sich die Cyber-Sicherheitsagentur Baden-Württemberg (CSBW) an die Mitarbeiterinnen und Mitarbeiter der Landes- und Kommunalverwaltungen. Sie finden hier kostenlose, vielfältig aufbereitete E-Learning-Angebote rund um das Thema Cyber-Sicherheit. mehr...

Das Bild zeigt NRW-Innenminister Herbert Reul und BSI-Präsidentin Claudia Plattner bei ihrem ersten persönlichen Treffen.

Cyber-Sicherheit: Kräfte bündeln

[09.02.2024] Bei einem Treffen zwischen NRW-Innenminister Herbert Reul und BSI-Präsidentin Claudia Plattner wurde die Bedeutung einer engen Zusammenarbeit für die nationale Cyber-Sicherheit betont. mehr...

Das Bild zeigt das Innere des IT-Lagezentrums mit Personen an Bildschirmen und großen Monitoren an den Wänden.

BSI: Nationales IT-Lagezentrum eingeweiht

[06.02.2024] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein hochmodernes Nationales IT-Lagezentrum in Betrieb genommen und die Initiative „Cybernation Deutschland“ gestartet. Ziel ist es, die Cyber-Sicherheit des Landes zu stärken und Deutschland zum Vorreiter für eine sichere Digitalisierung zu machen. mehr...

Zwei Frauen unterschreiben Verträge.

Schleswig-Holstein: Kooperieren für mehr Cyber-Sicherheit

[02.02.2024] Schleswig-Holsteins Polizei und die Uni Lübeck gehen künftig gemeinsam neue Wege, um Verbrechen im digitalen Raum besser zu erkennen und zu verhindern. Universität und Polizei wollen dabei vor allem voneinander lernen. mehr...

Das Bild zeigt symbolisch eine Karte von Deutschland über die ein Sicherheitsnetz gespannt ist.

Bundeswehr: Sicher in das Quantenzeitalter

[02.02.2024] Die BWI hat das Glasfasernetz der Bundeswehr grundlegend modernisiert. Das 13.000 Kilometer lange Netz ist nun nicht nur leistungsfähiger, sondern auch gegen künftige Quantencomputer gewappnet. mehr...

Schleswig-Holstein: Höchste Priorität für Cyber-Sicherheit

[30.01.2024] Die Landesregierung Schleswig-Holstein hat einen Bericht zur Cyber-Sicherheit vorgelegt. Bei dessen Vorstellung nannte Digitalisierungsminister Dirk Schrödter konkrete Maßnahmen, um die Cyber-Sicherheit im Land zu stärken. Neben der Schaffung entsprechender Strukturen ist auch ein Austausch über Landes- und Staatsgrenzen geplant. mehr...

Nordrhein-Westfalen: Landesmittel für den Cyber Campus

[26.01.2024] Der Cyber Campus NRW, ein Gemeinschaftsprojekt der Hochschulen Niederrhein und Bonn-Rhein-Sieg, wird nach einer erfolgreichen Pilotphase fortgesetzt. Die zukunftsweisende Ausbildung von IT-Fachleuten wird vom Land mit 5,5 Millionen Euro bezuschusst. mehr...

Das Bild illustriert die sichere Datenübertragung, Es zeigt ein Schloss und einen symbolisierten Datenfluss.

BSI: TR für Registermodernisierung

[24.01.2024] Eine neue Technische Richtlinie soll die sichere Datenübertragung im Rahmen der Registermodernisierung ermöglichen. Kommentare und Anmerkungen dazu können ab sofort beim BSI eingereicht werden. mehr...

Das Bild zeigt Smartphones der Galaxy Serie von Samsung.
bericht

Secusmart: Sicherheit für Samsung-Geräte

[24.01.2024] Die SecuSUITE for Samsung Knox ermöglicht Behörden sicheres mobiles Kommunizieren und Arbeiten mit Samsung-Geräten der Galaxy-Serie. Die Lösung ist vom BSI für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ zugelassen. mehr...

Secusmart: Sicheres Arbeiten mit Apple-Geräten

[23.01.2024] Die Lösung SecuSUITE for iOS wurde vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert. Apple-Geräte können nun von Behörden bis zum Geheimhaltungsgrad „Verschlusssache – Nur für den Dienstgebrauch (VS-NfD)“ eingesetzt werden. mehr...