Start Empfohlen Wenn es der zweite Dienstag im April ist, muss es Tag des...

Wenn es der zweite Dienstag im April ist, muss es Tag des Identitätsmanagements sein

57
0


Maske für Identitätsdiebstahl

Erstmals 2021 abgehalten, Tag des Identitätsmanagements versucht, über die Gefahren der beiläufigen oder unsachgemäßen Verwaltung und Sicherung digitaler Identitäten zu informieren, indem das Bewusstsein geschärft und Best Practices in der gesamten Branche ausgetauscht werden.

Die heutige zweite Feier rund um das Thema Identitätsmanagement – ​​Sie haben vielleicht die Eier und Hasen des Identity Management Day in den Geschäften bemerkt (oh, sind sie für etwas anderes?) – hat Kommentare von vielen Persönlichkeiten der Branche ausgelöst, und wir fassen einige davon zusammen ihre Gedanken unten.

Rod Simmons, Vizepräsident des Produktmanagements bei Omada sagt: „Unternehmen sind heute mit einer schnell wachsenden Belegschaft konfrontiert. Dies betrifft nicht nur die Fernarbeit, sondern auch eine Explosion von Drittanbietern, Prüfern, Praktikanten und Vertragsarbeitern, die Zugang zu einer ähnlich wachsenden IT-Landschaft benötigen Anwendungen, Infrastruktur und Daten. Das heißt, es gibt keine Lösung, an die sich Unternehmen wenden können, um ihre Identitätssicherheitsprobleme zu lösen. Ein vernetztes Ökosystem von Lösungen, die mit starken Geschäftsprozessen und engagierter Unternehmensunterstützung verbunden sind, ist erforderlich um Identitäten richtig zu sichern.“

Tyler Farrar, CISO bei Prüfbalken betont die Notwendigkeit einer ständigen Überwachung: „Anmeldedatengesteuerte Angriffe werden durch einen „einstellen und vergessen“-Ansatz beim Identitätsmanagement stark verschärft, aber Unternehmen müssen einen Sicherheitsstack aufbauen, der konsequent auf potenzielle Kompromittierungen überwacht. Organisationen aller Branchen können in investieren datengesteuerte Verhaltensanalyselösungen zur Erkennung böswilliger Aktivitäten. Diese Analysetools können sofort melden, wenn ein legitimes Benutzerkonto ein anomales Verhalten zeigt, das auf einen Diebstahl von Anmeldeinformationen hinweist, und SOC-Analysten bessere Einblicke sowohl in den kompromittierten als auch in den böswilligen Benutzer geben, was zur Folge hat eine schnellere Reaktionszeit.“

„Warum ist Identitätsdiebstahl so verbreitet?“ fragt Andy Swift, technischer Direktor für offensive Sicherheit bei Sechs Grad. „Nun, die einfache Antwort ist, dass das Stehlen von Kontoanmeldeinformationen ein großes Geschäft ist. Es gibt eine riesige Industrie von Leuten, die Anmeldeinformationen im Darknet stehlen und verkaufen. Sobald diese Angreifer die Anmeldeinformationen eines Opfers gestohlen haben, wollen sie spurlos davonkommen, um es zu ordnen Um keinen Verdacht zu erregen. Ich schlage vor, dass Sie sich nicht zu den Marktplätzen wagen, über die gestohlene Zugangsdaten im Dark Web verkauft werden, aber wenn Sie dies tun würden, würden Sie Listen von Zugangsdaten mit unterschiedlichen Attributen finden – ob sie getestet wurden, ob Sie haben Zugang zu Finanzdaten – die den Preis diktieren. Sie führen sogar Black-Friday-Verkäufe durch. Ich mache keine Witze.“

Dieses Thema wird von David Putnam, Head of Identity Protection Products bei, aufgegriffen NortonLifeLock„Identitätsdiebstahl ist zu einem boomenden Geschäft mit Cyberkriminellen geworden, die versuchen, das sich ändernde Verhalten der Verbraucher und die zunehmende digitale Präsenz auszunutzen, um koordinierte Angriffe und überzeugende Betrügereien zu starten. Um sich vor dieser Bedrohung zu schützen, müssen Verbraucher ihr digitales Leben in die Hand nehmen und proaktiv investieren in Identitätsdiebstahl-Überwachungs-, Warn- und Wiederherstellungsdiensten, um Bedrohungen ihrer Identität zu überwachen und ihre persönlichen Daten zu schützen.“

Chris Hickman, CSO von Schlüssel Faktorsagt: „Ein häufiger Fehler, den Unternehmen beim Sichern und Verwalten von Identitäten in einer Organisationslandschaft machen, besteht darin, dass sich Teams in erster Linie auf ihre menschliche Identität konzentrieren und ihre maschinellen Gegenstücke vernachlässigen Das Identitätsmanagement ist zu einer kritischen Komponente einer ganzheitlichen Identitätsmanagementstrategie geworden. Jede Maschine benötigt eine Identität, die ordnungsgemäß gesichert und verwaltet werden muss, und daher sind kryptografische Schlüssel und digitale Zertifikate die praktischste Lösung.“

Philipp Pointner, Leiter Digital Identity bei Jumio sagt:

Der Identity Management Day hebt die Bedeutung der Sicherheit unserer digitalen Identitäten hervor und fördert die Verwendung von Best Practices für identitätszentrierte Sicherheit. Während sich die Cybersicherheitslandschaft weiterentwickelt, müssen Unternehmensleiter und IT-Entscheidungsträger sich der neuen Möglichkeiten bewusst sein, mit denen Hacker identitätsbezogene Informationen stehlen können. Anmeldedaten gehören nach wie vor zu den begehrtesten Datentypen für Hacker. Sechzig Prozent der Datenschutzverletzungen im Zusammenhang mit Hacking sind mit gestohlenen oder verlorenen Zugangsdaten verbunden. Daher ist es von entscheidender Bedeutung, dass Unternehmen identitätszentrierte Best Practices implementieren, um Mitarbeiter- und Kundeninformationen sicher und geschützt aufzubewahren.

Um die Sicherheit von Kunden- und Mitarbeiteridentitätsinformationen zu gewährleisten, müssen Unternehmen ihre Sicherheitsprotokolle stärken, um zu verhindern, dass Hacker Anmeldeinformationen aus allen Richtungen stehlen. Wenn Sie beispielsweise stärkere Identitätsprüfungsfunktionen wie Multi-Faktor-Authentifizierung (MFA) mit Biometrie verwenden, um zu bestätigen, dass ein Benutzer derjenige ist, für den er sich ausgibt, werden die Anmeldeinformationen noch weiter geschützt. Durch die ordnungsgemäße Verifizierung von Benutzern mithilfe biometrischer Daten und den Einsatz mehrerer verbesserter Sicherheitsmaßnahmen wie MFA können Unternehmen zu einer sichereren Internetgemeinschaft beitragen und digitale Identitätsinformationen vor Gefahren schützen.

Der Schutz von Unternehmensdaten ist von entscheidender Bedeutung, sagt Gregg Mearing, Chief Technology Officer bei Knoten4„Credential Stuffing ist eine der häufigsten Angriffsformen, und Anmeldedaten von Unternehmen sind in der Regel das Ziel. Allein im Jahr 2020 gab es weltweit 193 Milliarden Credential-Stuffing-Angriffe. Diese Angriffsart ist beliebt, weil sie für Cyberkriminelle äußerst einfach auszuführen ist. Angriffe beginnen üblicherweise mit einer Datenbank gestohlener Zugangsdaten, in der Regel mit Benutzernamen, E-Mails und Passwörtern – obwohl Phishing-E-Mails und verdächtige Websites auch zum Stehlen von Unternehmensanmeldeinformationen verwendet werden.Angreifer erhalten oft erfolgreichen Zugriff, wenn das Passwort eines Mitarbeiters für ein anderes Konto verwendet wurde nachdem sie kompromittiert wurden. Sobald sie sich Zugang zum System der Organisation verschafft haben, kann sich der Angreifer völlig unbemerkt seitlich bewegen, um auf sensible Daten zuzugreifen, Dateien zu entfernen oder Malware einzuschleusen.“

„Wenn es um Cyber-Bedrohungen geht, führen alle Wege weiterhin zur Identität“, sagt Joseph Carson, leitender Sicherheitswissenschaftler bei Delinea. „Die digitale Transformation, der Wechsel in die Cloud und die Anforderungen an die Fernarbeit haben es Cyberkriminellen nur noch einfacher gemacht, da Unternehmen darum kämpfen, eine erweiterte Bedrohungslandschaft abzusichern und die Ausbreitung von Identitäten in den Griff zu bekommen. Unternehmen jeder Größe müssen sich gleichzeitig auf die Zentralisierung von Identitäten konzentrieren Stärkung von Best Practices und Schulungen, um sicherzustellen, dass Mitarbeiter alles tun, um ihre Anmeldeinformationen zu sichern. Denken Sie daran: Es bedarf nur einer kompromittierten Identität, um die finanzielle Leistung des Unternehmens, die Kundenbindung und den Ruf der Marke negativ zu beeinflussen, was potenziell Millionen von Dollar kosten kann.“

Auch kleinere Unternehmen müssen Identität ernst nehmen, sagt Heath Spencer, CEO von TraitWare:

Während Big Business die Schlagzeilen für Cyber-Angriffe dominiert, unterschätzen KMU oft die Notwendigkeit eines angemessenen Identitäts- und Zugriffsmanagements. Das oft schlecht vorbereitete KMU ist daher ein Hauptziel für Angriffe – mit geringem Risiko und hohem Gewinn für den Cyberkriminellen.

Alle Unternehmen müssen jetzt die Sicherheit verbessern, um Katastrophen zu vermeiden – mit zwei Must-haves: SSO und MFA. Mehrere Sätze von Mitarbeiteranmeldeinformationen für den Zugriff auf verschiedene Anwendungen erhöhen Reibung, Kosten und Risiken. Ein Setup, das passwortloses MFA mit SSO kombiniert, reduziert das Risiko erheblich, indem es Phishing-Anmeldeinformationen eliminiert und die Angriffsfläche verkleinert, während es gleichzeitig die Kosten und Reibungsverluste des Unternehmens reduziert.

Das letzte Wort überlassen wir Raj Dodhiawala, Präsident von Abhilfeder die Notwendigkeit hervorhebt, die Angriffsfläche zu reduzieren: „Die Verringerung der Angriffsfläche ist die wichtigste proaktive IAM-Maßnahme, die ein Unternehmen ergreifen kann, um Bedrohungen abzuschwächen, da die Mehrheit der heutigen Angreifer ihre Mission erfüllen, indem sie den Wildwuchs von Privilegien- (oder Administrator-)Konten nutzen – – eine sehr große und stark ausgenutzte Angriffsfläche. Einfach ausgedrückt wissen die heutigen Hacker, was sie tun. Sobald sich ein Angreifer beispielsweise in einer Infrastruktur oder einem System befindet, ist es einfach, Berechtigungen zu erhöhen und sich seitlich zu bewegen, um Kronjuwelen zu finden. Von dort aus ist es einfach, Sie können Daten verschlüsseln, einen Ransomware-Angriff ausführen und vieles mehr.“

Bildnachweis: Elnur_/depositphotos.com



Vorheriger ArtikelKurz informiert: Switch to Android, Instrument 4, Cyber-Angriff, Ei ohne Huhn
Nächster ArtikelMetaverse: Mark Zuckerbergs Vision nimmt Formen an

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein