Zielgerichtete Cyberangriffe abwehren

Vier Stufen bis zum Datengau

6. Juli 2016, 10:40 Uhr | Elke von Rekowski

Fortsetzung des Artikels von Teil 1

Vorsorgen für den Ernstfall

»Die jüngste Vergangenheit hat gezeigt, dass es mit herkömmlichen Sicherheitsmaßnahmen unmöglich ist, alle Angreifer außerhalb des eigenen Perimeters zu halten. Liegt ein Insider-Angriff vor, ist das ohnehin nicht möglich«, sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. Perimeter-Sicherheit seien zwar wichtig, aber Unternehmen sollten sich nicht ausschließlich darauf verlassen, Angriffe am Schutzwall stoppen zu können. »Ebenso wichtig ist es, Attacken in späteren Phasen zuverlässig zu unterbrechen. Und dafür gibt es mehrere Best Practices«, so Kleist.

Das Sicherheitsunternehmen empfiehlt die sichere Speicherung privilegierter Zugangsdaten: Alle privilegierten Zugangsdaten, einschließlich Passwörter und SSH-Keys, müssen sicher gespeichert werden und eine Zugriffsmöglichkeit sollte nur mit Multifaktor-Authentifizierung bestehen. Zudem sollten alle privilegierten Zugangsdaten regelmäßig geändert werden. Darüber sollten privilegierte Sessions von Administratoren sollten in einer vollständig isolierten und überwachten Umgebung erfolgen, um eine mögliche Ausbreitung von Malware zu verhindern. Darüber hinaus sollten Administratorrechte aufgabenbezogen nur granular vergeben werden, und auch an Endpunkten müssen flexible Least-Privilege-Richtlinien für Business- und administrative Anwender umgesetzt werden. »Zielgerichtete Attacken sind fast ausschließlich auf eine missbräuchliche Nutzung privilegierter Accounts zurückzuführen«, weiß Kleist. Ihre Sicherheit müsse deshalb bei der Konzeption einer Abwehrstrategie immer im Vordergrund stehen. Nur so könne ein Unternehmen den aktuellen, zielgerichteten Angriffen trotzen.


  1. Vier Stufen bis zum Datengau
  2. Vorsorgen für den Ernstfall

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cyber Ark

Matchmaker+