Buchneuerscheinung über Angriffe auf digitale Identitäten

BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken

Im neuen Buch “ Identity Attack Vectors“ (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die IT-Sicherheitsverantwortlichen vor völlig neue Herausforderungen stellt.

Breite Technologietrends wie Cloud Computing oder das Internet der Dinge führen auf Unternehmensseite zu einem stark gewachsenen Verwaltungsaufwand bei digitalen Identitäten durch die rasante Zunahme an Endgeräten und Applikationen sowie den verstärkten Einsatz von Software-Maschinen. Allein in den vergangenen zehn Jahren verzeichnen IT-Security-Entscheider eine Verfünffachung digitaler Identitäten. Haupttreiber dieser technologischen Entwicklung sind mobile Endgeräte, neue IT-Systeme im Unternehmensnetz, Cloud-Applikationen, Automatisierungs- und Container-Technologien.

Hinzu kommt, dass Geschäftsanwender immer mehr unterschiedliche Accounts nutzen, die im Falle von privilegierten Account-Zugriffsrechten ein entsprechend höheres Risikopotential darstellen. Ein sicheres IT-Management von Kennwörtern und Benutzeridentitäten wird zugleich komplexer, weil klassische Netzwerkgrenzen wegfallen und immer mehr Daten mobil abgerufen werden. Im modernen Unternehmensumfeld sollte deshalb die Identitätsverwaltung mit Zugriffskontrolle sowie zentralem und rollenbasiertem IT-Management in den Mittelpunkt der IT-Sicherheitsstrategie rücken.

„Mit diesem Buch schließen wir die Trilogie über aktuelle Angriffsvektoren ab, die sich mit den drei Säulen der Cybersicherheit befasst – (digitale) Identitäten, Privilegien und IT-Assets“, bemerkte Morey Haber, CTO und CISO bei BeyondTrust. „Ziel der Bücher ist es, Fachwissen weiterzugeben und IT-Tools vorzustellen, die gegen Identitätsdiebstahl und kompromittierte Benutzerkonten schützen. Unsere Botschaft an Unternehmen ist, dass Identity Access Management (IAM) im Zusammenspiel mit Privileged Access Management (PAM) im Fokus jeder Organisation stehen muss.“

Der Royal Flush für Hacker
Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Insbesondere Privileged Access Management (PAM) nimmt deshalb bei der Absicherung im Rahmen von Identity and Governance Administration (IGA) eine Schlüsselrolle ein. In diesem Zusammenhang warnt BeyondTrust vor einer neuen Gefahrenlage bei identitätsbasierten Attacken. Beim Raub digitaler Identitäten streben Hacker nach einem „Royal Flush“, indem sie ausnahmslos alle Konten einer Einzelperson unter ihre Kontrolle bekommen. Solche Attacken zielen auf alle Accounts, die mit einer (realen oder maschinellen) Identität verbunden sind. Im Zuge dieser Angriffe geben sich Cyberkriminelle als andere Personen aus und setzen dabei auch KI- oder Deepfake-Technologien ein. Die verschärfte Risikolage betrifft sowohl private als auch geschäftliche Umgebungen. Sie verdeutlicht auch, wie weitreichend die Folgen für Nutzer mit mehreren Konten sein können.

Die IT-Sicherheitsherausforderungen beim Identitätsmanagement (IdM) sind sowohl technologischer als auch organisatorischer Art. Identity-Management- und Security-Fragen werden häufig parallel von separaten IT-Teams betreut – mit unterschiedlichen Budgets und Prioritäten. Im Laufe der Zeit und bei immer größeren Projekten wird eine koordinierte Abstimmung immer schwieriger. Hier gibt das Buch wertvolle Ratschläge zu folgenden Aspekten:
-IT-Konzepte für digitale Identitäten: Risiken für Zugangsdaten und Accounts
-Implementierung einer effektiven Identity-Governance-Strategie für das Management digitaler Identitäten und Rollen
-Zertifizierung und Einhaltung von IT-Compliance-Vorgaben
-Identitätsbasierte Sicherheitsempfehlungen für privilegierte Zugriffe
-Erfolgsfaktoren bei der Bewertung und Implementierung eines Identity-Management-Programmes
-IT-Bereitstellung, Implementierung, Skalierung, Reporting

Außerdem findet am 4. Februar 2020 das Webinar Deconstructing Identity as a Cyberattack Vector statt, in dem die Buchautoren Morey Haber und Darren Rolls praxisnahe Best-Practice-Empfehlungen geben.

BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

Firmenkontakt
BeyondTrust
Güler Basol
Sophie-Scholl-Platz 8
63452 Hanau
06181 9882092
GBasol@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Bildquelle: Apress Verlag

Buchneuerscheinung über Angriffe auf digitale Identitäten