Sieben Tipps um Datenlecks zu verhindern

Festplatte mit Vorhängeschloss
Mit strengen Sicherheitsrichtlinien und der Sensibilisierung aller Mitarbeiter kann das Risiko von Cyberangriffen reduziert werden. (Foto: © werbefoto-burger.ch/fotolia.com)

Gerade Einrichtungen des Gesundheitsbereichs waren in jüngster Vergangenheit vermehrt Opfer von Cyber-Kriminalität. Der IT-Sicherheitsspezialist Centrify hat deshalb sieben bewährte Verfahren und Maßnahmen zusammengestellt, mit deren Hilfe sich die IT-Security verbessern kann.

Centrify ist ein Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen. So sind aus Sicht des Unternehmens Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie der Einsatz von IT-Sicherheitssoftware essentiell, um das Risiko von Datenlecks zu minimieren.

Jedes Unternehmen und jede öffentliche Einrichtung muss sich nach Einschätzung von Centrify proaktiv mit Cyber-Sicherheit befassen, denn jeder kann angegriffen werden. Das Risiko von Cyber-Attacken existiert auf allen Ebenen, ob im Pausenraum oder im Konferenzraum des Vorstands. Centrify rechnet vor, dass Cyber-Angriffe schnell kostspielig werden können: Der „Ponemon’s 2016 Cost of Data Breach Study“ zufolge betragen die durchschnittlichen Kosten einer Attacke vier Millionen US-Dollar.

Der Spezialist nennt deshalb Best Practices, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen und gleichzeitig das Budget für IT-Sicherheit senken:

Digitale Identitäten konsolidieren: Dem „Verizon 2016 Data Breach Investigation Report“ zufolge lassen sich 63 Prozent aller Datenlecks auf schwache, voreingestellte oder gestohlene Passwörter zurückführen. Es ist demnach wichtig, sich einen ganzheitlichen Überblick über alle Anwender zu verschaffen und Sicherheitsrichtlinien für Passwörter zu stärken sowie durchzusetzen. Wo immer es möglich ist, sollten Passwörter abgeschafft werden.

Externe Experten überprüfen

Auditieren des Risikos, das von Dritten ausgeht: Hacker gelangen oft über ausgelagerte IT von außerhalb ins Netzwerk. Unternehmen sollten Audits und Assessments durchführen, um die Sicherheit und Datenschutzstandards Dritter zu überprüfen.

Implementierung von Multifaktor-Authentifizierung (MFA) in allen Bereichen: MFA gilt als eine der effektivsten Maßnahmen, um Angreifer daran zu hindern, Zugriff auf das Netzwerk zu erhalten und zu Zielsystemen zu gelangen.

Single Sign-On (SSO) ermöglichen: SSO für Unternehmens- und Cloud-Apps spart – gemeinsam mit automatischer Provisionierung von Cloud-Applikationen und selbstständigen Passwort-Resets – Helpdesk-Zeit und Kosten und steigert die Effizienz der Anwender.

Least-Privilege-Zugänge durchsetzen: Rollenbasierter Zugriff, Least-Privilege und Just-in-Time-Gewährung von Rechten schützen wichtige Accounts und reduzieren die Gefahr des Datenverlusts durch böswillige Insider.

Steuern von Sessions privilegierter Anwender: Protokollierung und Überwachung aller Befehle privilegierter Anwender machen Compliance Reports wieder zur Nebensache und ermöglichen forensische Ermittlungen und tiefgreifende Analysen.

Das innere Netzwerk schützen: Netzwerksegmentierung, Isolation hochsensibler Daten sowie Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Verarbeitung bieten starken Schutz vor böswilligen Insidern und hartnäckigen Hackern, die es hinter die Firewall geschafft haben.

Keine Patentlösung in Sicht

„Es gibt kein Wundermittel gegen IT-Sicherheitsbedrohungen“, sagt Michael Neumayr, Regional Sales Director Zentraleuropa bei Centrify. „Aber mit der richtigen Strategie, starken Sicherheitsrichtlinien und aktiver Beteiligung aller Mitarbeiter kann das Risiko einer Cyber-Attacke drastisch minimiert werden. Wenn Unternehmen die oben angeführten Schritte befolgen, können sie das Risiko von Cyber-Angriffen senken, die unternehmensweite Compliance verbessern und von Kostenvorteilen profitieren.“