Bedrohungslage

Zunehmende Cyberattacken: Digitale Identitäten im Visier

30. November 2022 von Marek Röhner

Digitale Identitäten
©pickup - Adobe Stock

5
(2)

Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rückt die Digitale Identität zunehmend in das Visier von Cyberkriminellen. Identitätsbasierte Angriffe zählen inzwischen sogar zu den größten Bedrohungen für Unternehmen! In unserem heutigen Blogbeitrag befassen wir uns mit der Herausforderung der Digitalen Identitäten für Unternehmen, erklären, wie sie entstehen, warum sie höchsten Schutz bedürfen und wie die Sicherheit für Digitale Identitäten mit dem Zero-Trust-Ansatz erreicht werden kann.

Digitale Identitäten: Neue Arbeitswelt, neue Angriffsvektoren

Für viele Beschäftigte wie Unternehmen sind hybride Arbeitsmodelle als Mischung aus Büroarbeit, mobiler Arbeit und klassischer Büroarbeit zunehmend Normalität und Teil der Unternehmenskultur geworden, die wohl auch nach den Pandemie-Jahren Teil der Arbeitswelt sein werden. Eine aktuelle Studie des Digitalverbandes Bitkom untermauert dies: Demnach möchten neun von zehn Beschäftigten auch nach der Corona-Pandemie zumindest teilweise im Homeoffice arbeiten, acht von zehn (80 Prozent) an einem festen Arbeitsplatz in einem Einzelbüro. Die große Mehrheit (71 Prozent) der Befragten ist der Ansicht, dass mobiles Arbeiten in Deutschland viel stärker genutzt werden sollte.

Diese neue Art des Arbeitens – flexibel und standortunabhängig – hat damit auch die Cloud-Adaption von Unternehmen deutlich beschleunigt: Cloud-basierte Dienste sind heute wichtiger Bestandteil vieler Geschäftsprozesse und erleichtern den Austausch von Dateien und die Zusammenarbeit.

Mit der verstärkten Nutzung von Cloud-Services steigt aber auch die Zahl der Digitalen Identitäten – und diese rücken zunehmend in das Visier von Cyber-Angreifern. Cyberangriffe auf Digitale Identitäten gehören für Unternehmen inzwischen zu den größten Bedrohungen. Fast 80 Prozent aller Angriffsversuche zielen laut des jüngsten Global Threat Reports von CrowdStrike auf die Erbeutung sensibler, persönlicher Daten.

Digitale Identitäten entstehen im Sekundentakt

Wer von zu Hause oder von unterwegs über kollaborative Anwendungen, VPNs und andere Dienste auf Unternehmensnetze und -Anwendungen zugreift, tut dies unter Verwendung eines Benutzernamens und eines Passworts. Bereits heute erfordern 83 Prozent der Anwendungen eine Art der Authentifizierung, um Zugang zu Online-Services zu erhalten, Tendenz weiter steigend. Und je mehr dieser Digitalen Identitäten existieren, desto mehr Angriffsvektoren gibt es.

Bereits heute hat jeder Europäer im Schnitt über 90 Digitale Identitäten, die sich aus Sammlungen von elektronischen Daten bilden. Mit fortschreitender Implementierung des Internet of Things (IoT) wird diese Zahl weiter steigen. Der Zuwachs an Digitalen Identitäten entsteht durch den permanenten, millionenfachen Zugriff auf intelligente Netzwerke und Geräte, um Daten abzurufen, sie zu kontrollieren oder Handlungen zu initiieren.

Kein Wunder also, dass Digitale Identitäten begehrte Informationen sind. Und um an diese zu gelangen, sind Cyberkriminelle einfallsreich: Über gefälschte Authentifizierungsseiten versuchen die Angreifenden zum Beispiel an legitime Authentifizierungsdaten für Cloud-Dienste, wie Microsoft Office 365 (O365), Okta oder Online-Webmail-Konten, zu kommen, um mit diesen Daten später auf die Konten ihrer Opfer sowie auf gehostete E-Mail- oder Filehosting-Dienste zuzugreifen.

Wer sind die Täter und wie arbeiten sie?

Die Täter können sowohl staatliche Akteure als auch Hacker, Aktivisten oder organisierte Cyberbanden sein. Eine inzwischen bekannt geworden staatliche Gruppierung ist beispielsweise FANCY BEAR, eine Einheit des russischen Militärgeheimdienstes GRU. Ihre Vorgehensweise beim Sammeln von Anmeldedaten zeigt, wie anpassungsfähig und ausgeklügelt ihre Operationen über die Jahre ablaufen, wobei das Volumen abgeschöpfter Daten gleichbleibend hoch ist.

Zu Beginn ihrer Tätigkeit versuchte die Organisation mithilfe von Credential Harvesting (Abgreifen von im Webbrowser gespeicherten Anmeldedaten oder Sitzungsinformationen) an Informationen zu gelangen und sich Zugang zu ihren Opfern – Unternehmen, Organisationen und einzelne Personen – zu verschaffen. Später ging FANCY BEAR zum Versand von Spear-Phishing-E-Mails, die verseuchte Anhänge oder Links enthielten, über, um an Anmeldedaten zu gelangen. Nachdem etliche Operationen aufgeflogen waren, versuchte es FANCY BEAR mit dem Einsatz von Malware. Als schließlich immer mehr Unternehmen und Öffentliche Einrichtungen begannen, ihre Infrastrukturen in die Cloud zu verlagern, nahm FANCY BEAR 2021 eine Reihe Cloud-basierter E-Mail-Provider ins Visier, darunter Microsoft 365, GSuite und verschiedene Webmail-Dienste, die bei Privatpersonen beliebt sind.

Identitätsbasierte Sicherheitsvorfälle als reale Gefahr

SailPoint Technologies, Spezialist für den Schutz von Identitäten in Unternehmen, veröffentlichte 2021 die Ergebnisse einer Umfrage unter Sicherheits- und IT-Verantwortlichen, bei der alle Teilnehmer bestätigten, dass es in ihrem Unternehmen im vergangenen Jahr zu einer Sicherheitsverletzung gekommen war. 32 % der Befragten gaben an, dass dabei eine Million oder mehr Digitale Identitäten kompromittiert worden waren. 71 % der Befragten räumten ein, dass kompromittierte Identitäten einen unbefugten Zugriff auf Daten ermöglichten. Damit kommt dem Schutz Digitaler Identitäten hohe Bedeutung zu, denn wer digitale Identität effektiv schützt, kann Datenverlust vorbeugen.

Angreifende mit gültigen Anmeldeinformationen sind für IT-Abteilungen schwer von autorisierten Aktivitäten zu unterscheiden, was ihnen natürlich wertvolle Zeit für unbemerkten Datenklau oder Spionagetätigkeiten verschafft. Und sogar wenn laufende Angriffe entdeckt werden, kann es Stunden dauern, bis die Eindringlinge gestoppt werden können – nämlich dann, wenn die Angriffe von nicht selbst verwalteten Hosts ausgehen. Denn während selbstverwaltete Systeme binnen Minuten abgeschottet werden können, nehmen Anfragen von Sicherheitsteams an Systeme außerhalb ihrer Kontrolle häufig einen langen Weg durch verschiedene IT-Silos.

Klassische IT-Sicherheitsmodelle, die Bedrohungen von extern kommen sahen und Datenzugriffe innerhalb des eigenen Netzwerkes als eher unkritisch betrachteten, haben ausgedient. Als Security-Modell der Zukunft gilt Zero Trust.

Zero Trust-Ansatz: Sicherheit erhöhen

Der Schutz vor Bedrohungen mit gestohlenen Identitäten ist für Unternehmen damit von entscheidender Bedeutung. Das Risiko für Datenverlust und auch das Ausmaß des Schadens im Falle einer Kompromittierung lassen sich mittels Zero-Trust-Ansatz massiv verringern.

Das Grundprinzip dabei: Niemand vertraut niemandem – keiner Person, keinem Standort, keinem Gerät und keinem Netzwerk. Stattdessen müssen immer die bestehenden Risiken bestimmt werden, ob es interne oder externe Nutzende sind, betriebseigene oder fremde Geräte, interne oder externe Netze. Abhängig von diesem Risiko werden Berechtigungen erteilt und Zugriffe gestattet.

Das bedeutet im Umkehrschluss aber auch: Die Digitalen Identitäten müssen sicher sein, denn sonst kann auch Zero Trust nicht die gewünschte standort- und geräteunabhängige Sicherheit bringen. Stellen Sie sich zum Beispiel nur einmal vor, ein (vermeintlich) Beschäftigter im Homeoffice ruft den Service Desk an und bittet um Hilfe bei dem Zurücksetzen eines Passwortes. Handelt es sich bei dem Anruf aber um eine Social-Engineering-Attacke und das Passwort wird für einen Angreifer mit gefälschter Identität zurücksetzt, kann er die Identität eines Beschäftigten übernehmen.

Deshalb ist eine zentrale Verwaltung von Identitäten sowie Zugriffsrechten auf verschiedenen Systemen oder Applikationen, aber auch auf Räume oder ganze Gebäude, elementarer Bestandteil der Sicherheitsstrategie in Unternehmen. Diese zentrale Rechteverwaltung übernehmen Identity and Access Management (IAM) Systeme . Sie sind in der Lage, Zugriffsrechte zu erteilen und zu entziehen. Damit Zugriffsrechte überhaupt erteilt werden können, sind IAMs in der Lage, Nutzende zu authentifizieren und zu autorisieren. Denkbar sind zum Authentifizieren insbesondere Multifaktor-Authentifizierungen, die eine sichere Benutzerverifizierung gewährleisten und Nutzende zweifelsfrei zu identifizieren. Eine Möglichkeit, die unser Service Desk aus dem Beispiel hätte, wäre dann zum Beispiel, eine Textnachricht mit einem Einmalcode an die mit dem Benutzerkonto verknüpfte Mobilfunknummer zu senden.

Fazit zu digitalen Identitäten und der steigenden Gefahr

Die Angriffsfläche, die Unternehmen Hackern bieten, wird immer größer. Die zunehmende Digitalisierung und damit auch Cloud-Nutzung führt unweigerlich zu einer höheren Anzahl an Interaktionen zwischen Menschen, Applikationen und Prozessen – und damit auch zu mehr Digitalen Identitäten, die Unternehmen nur mit einem umfassenden Identity-Security-Ansatz zuverlässig sichern können.

Zero-Trust und Identity and Access Management können dabei einen Benutzer oder eine Benutzerin vor dem Verbindungsaufbau zum Netzwerk identifizieren und validieren und so viele potenzielle Sicherheitslücken schließen, noch bevor sie entstehen.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 2


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu