Haupteinfallstore für Malware bedrohen die IT-UmgebungVier zentrale Security-Herausforderungen stehen 2019 an

19. Dezember 2018

Das Thema Sicherheit wird auch 2019 weiterhin ganz oben auf der IT-Agenda stehen. Vier Haupteinfallstore – Cloud-Nutzung, Supply Chain, DevOps-Konzepte und RPA (die Robotic Process Automation) –sollten Unternehmen und Behörden dabei besonders im Auge behalten – so lautet zumindest die Einschätzung der Sicherheitsexperten von CyberArk.

Auch 2019 wird die Zahl von Insider- und Cyber-Attacken nicht rückläufig sein. CyberArk sieht vier Angriffsvektoren, die an Bedeutung gewinnen und stärkere beziehungsweise ergänzende Sicherungsmaßnahmen erfordern.

Anzeige
it clientmanagement ad

Sicherung der Cloud-Nutzung

Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die Cloud bringt zusätzliche Sicherheitsrisiken mit sich. Dabei verkennen Cloud-Nutzer oft, dass hinsichtlich Cloud-Sicherheit eine geteilte Verantwortlichkeit gilt. Zum Zuständigkeitsbereich des Providers gehört die Infrastruktur mit Bereichen wie Rechenleistung, Netzwerk oder Storage sowie die Abschottung der Kundenumgebungen gegeneinander.

Der Cloud-Kunde hingegen ist prinzipiell voll verantwortlich für den Schutz von allen Elementen, die „oberhalb“ des Hypervisors angesiedelt sind, also für Betriebssystem, Applikationen, Daten oder den Zugang zu externen Ressourcen – und natürlich für die zentralen Zugangsdaten zur Verwaltung der Cloud-Ressourcen, sozusagen für den Rechenzentrums-Zugang. Das heißt, das auslagernde Unternehmen muss die sichere Nutzung von Cloud-Services gewährleisten, vor allem hinsichtlich der Sicherung der privilegierten Zugangsdaten von IT-Administratoren, Applikationen und Konfigurationsdateien.

Sicherung der Supply Chain

In einer Zeit der zunehmenden Digitalisierung erfolgt auch eine stärkere Vernetzung unterschiedlichster Unternehmen; die Automobilbranche mit ihrem umfangreichen Wertschöpfungsnetz ist hier beispielgebend. Dadurch ergeben sich aber auch steigende Gefahren für die IT in der Supply Chain.

Bei der Sicherung der Supply Chain müssen vor allem zwei Aspekte beachtet werden: zum einen der Schutz der betriebsinternen Systeme, zum anderen die Absicherung der Vernetzungs- und Kommunikationspunkte, etwa mit strikten Authentifizierungsverfahren und verschlüsselter Datenkommunikation. Eine entscheidende Rolle nehmen dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten sowie die Unterbindung von unautorisierten Zugriffen ein. Dies betrifft neben den IT Administratoren auch privilegierte Fachanwender.

Sicherung der DevOps-Pipeline

Die Digitale Transformation erfordert eine hohe Agilität und treibt die Nutzung von DevOps-Umgebungen voran, weil DevOps eine beschleunigte Innovation, höhere Flexibilität und reduzierte Komplexität bei der Applikationsentwicklung und -bereitstellung bietet. DevOps bringt aber auch neue Sicherheitsrisiken mit sich – mit einer deutlich erweiterten Angriffsfläche für Cyber-Attacken.

Nutzen Unternehmen DevOps-Modelle, werden mehr privilegierte Accounts und Zugangsdaten generiert und über vernetzte Business-Ökosysteme hinweg automatisiert geteilt. Zu solchen – bisher vielfach nur unzureichend berücksichtigten und gesicherten – Zugangsdaten gehören Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code, der häufig auch in zentralen Repositories liegt. Zur Gefahrenabwehr ist eine zentrale, dynamisch-automatische Verwaltung und Sicherung dieser vertraulichen Zugangsdaten unverzichtbar.

Sicherung von RPA-Plattformen

Ein relativ neuer Angriffsvektor entsteht durch die Nutzung von Robotic Process Automation (RPA), einer leistungsstarken und sich dynamisch entwickelnden Technologie zur Prozesssteuerung und -automatisierung. Wenn Software-Roboter routinemäßig Geschäftsprozesse über mehrere Systeme hinweg automatisieren und ausführen, benötigen sie privilegierte Zugriffsrechte. Gelangen Angreifer in den Besitz solcher Rechte, besteht die Gefahr, dass sie Zugriff auf das gesamte Netzwerk erhalten. Zur Minimierung dieser Risiken ist deshalb die Sicherung der privilegierten RPA-Zugangsdaten von höchster Bedeutung.

„Die Cloud und Supply Chain sowie DevOps und RPA sind zwar nur einige Beispiele für Bereiche, in denen es erhebliche Sicherheitsgefahren gibt, sie zeigen eines aber ganz deutlich: Zur Abwehr von Gefahren ist die Sicherung von privilegierten Accounts und Zugangsdaten ein absolutes Muss“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Und die zu sichernde Anzahl dieser Zugangsdaten ist mit der zunehmenden Digitalisierung und Automatisierung mitgewachsen.“ Nicht umsonst habe Gartner Mitte 2018 auch das Privileged Account Management als das Top-1-Sicherheitsprojekt eingestuft.

„Auch wenn ein Unternehmen oder eine Behörde bisher vermeintlich von Sicherheitsvorfällen verschont blieb, sollte nicht übersehen werden, dass die Gefährdungslage unverändert hoch bleibt und die Zahl der Angriffe weiter steigen wird“, so Kleist weiter. „Ein Grund dafür ist das steigende Cybercrime-as-a-Service-Angebot: Hacker arbeiten nicht mehr nur für sich selbst, sondern werden von Dritten beauftragt, Unternehmen zu sabotieren, auszuspionieren oder zu erpressen. Der Markt im Darknet hierfür wird 2019 stark wachsen.“ (rhh)

Hier geht es zu CyberArk

Lesen Sie auch