Angriffe auf das Digitale Infrastruktur stehen für CISOs in allen Branchen ganz oben auf der Sorgenliste. Sie treffen Einzelhandelsriesen wie M&S, Automobilhersteller wie Jaguar Land Rover, Krankenhäuser und sogar Kindergärten. Meldungen über schwerwiegende Cybervorfälle scheinen mit unangenehmer Regelmäßigkeit einzugehen und sind im vergangenen Jahr um 50 % gestiegen.
Es wird viel über die Risiken gesprochen, denen Unternehmen ausgesetzt sind, und konzentriert sich dabei meist auf diese KI-gesteuerte Malware, Zero-Day-Angriffe und die neuesten Angriffstechniken – Bedrohungen, mit denen sie ständig Schritt halten wollen. Die unbequemere Wahrheit ist jedoch, dass Angreifer auch das ausnutzen, was Unternehmen überhaupt nicht tun.
Viele Umgebungen laufen immer noch mit Tausenden von Konten, deren Passwörter laufen nie ab und inaktive „Geister“-Benutzerkonten sind weiterhin aktiviert – ein klassischer Fall von Zugriff, der einmal konfiguriert und für immer vergessen wird. Parallel dazu gibt es einen physischen blinden Fleck: USB-Sticks, externe Laufwerke usw microSD Karten voller sensibler Daten.
Sie werden möglicherweise selten verwendet, sind aber perfekt lesbar und können leicht missbraucht werden, wenn sie von der falschen Person in die Hand genommen werden.
Das alte Sprichwort „Müßiggang verrostet den Geist“ muss jedoch nicht auf Daten zutreffen – neuer sicherer Speicher ist so konzipiert, dass er sich im Leerlauf verhärtet und Inaktivität von einer Schwachstelle in einen Teil Ihrer Verteidigung verwandelt.
Wie aus Müßiggang Verstöße werden
Cyberkriminelle brechen selten mit einem einzigen dramatischen Schachzug ein. Sie arbeiten in Phasen, und ein leerer Einstiegspunkt macht die erste fast mühelos.
Es kann mit einem Zugriff beginnen, der nicht mehr gültig sein sollte: ein Auftragnehmerkonto, das nie widerrufen wurde, ein altes Dienstkonto mit nicht ablaufenden Anmeldeinformationen oder eine „vorübergehende“ Administratorausnahme, die das Projekt, für das sie erstellt wurde, überlebt hat. Von dort aus können Angreifer wie ein normaler Benutzer agieren, weshalb es so schwierig ist, sie frühzeitig zu erkennen.
Das gleiche Muster zeigt sich beim physischen Speicher. Unternehmen sind bekanntermaßen schlecht darin, sensible Dateien auf Geräte zu kopieren – Laptopsexterne Laufwerke, USB-Sticks, microSD-Karten – ohne Rücksicht auf das Sicherheit Implikationen.
Denken Sie an den unverschlüsselten USB-Stick, der im Zug zurückgelassen wurde, die Festplatte in der gestohlenen Tasche, die Speicherkarte, die sich immer noch in einer unwiederbringlichen abgestürzten Drohne befindet, oder das tragbare Laufwerk, das über mehrere Jahre vom Schreibtisch in die Schublade und in die Kiste transportiert wurde. Die Hardware geht verloren, das Personal zieht weiter, und dennoch liegen die Daten immer noch dort und sind für jeden lesbar, der sie findet.
Das Endergebnis kann alles sein, von einem stillen Datenleck, das erst Monate später an die Oberfläche kommt, bis hin zu direkter Erpressung.
Der Kompromiss zwischen Benutzerfreundlichkeit und Sicherheit (und wie er zu einer Waffe wird)
Die meisten Organisationen sind am Ende nicht verwundbar, weil es ihnen egal ist. Sie kommen dorthin, weil Reibung kostspielig ist. Anmeldeinformationen ändern sich nicht, da das einmalige Wechseln zu Ausfallzeiten führte. Der Zugang bleibt umfassend, da niemand ständige Tickets und Blocker will.
Dateien werden auf USB-Sticks und SD-Karten kopiert, da in der Regel der schnellste Weg zur Datenübertragung gewinnt.
Ja, diese Entscheidungen machen den Betrieb reibungsloser, aber sie ebnen auch den Weg für Angreifer. Die gleichen einfachen Prozesse, auf die sich Ihre Teams täglich verlassen, sowie alle unsicheren Geräte, auf denen sensible Daten gespeichert sind, sind genau die, die ein Angreifer nutzt, um in hochwertige Systeme einzudringen und diese zu erreichen.
Ein weiteres Problem besteht darin, dass Sicherheitsbemühungen dazu neigen, sich an dem zu orientieren, was sichtbar ist. Daten während der Übertragung lassen sich leichter standardisieren und Fortschritte anzeigen: Verbindung verschlüsseln, Fernzugriff härten, Sitzungen überwachen.
Bei ruhenden Daten wird die Governance lückenhaft: nicht nur aufgrund jahrelanger gemeinsam genutzter Laufwerke, Cloud-Buckets und veralteter Netzwerkspeicher, sondern auch hinsichtlich der Hardware, die Menschen zum Verschieben von Daten verwenden. Laptops, USB-Sticks und SD-Karten fallen außerhalb des Sicherheitsnetzes des Netzwerks: Sie werden zwischen Standorten transportiert, verlegt und möglicherweise nicht einmal verschlüsselt.
Diese Ausbreitung wird zu einem offensichtlichen Risiko: zu viele Orte zum Speichern sensibler Daten, zu viele Zugriffspfade, zu wenige konsistente Regeln für deren Sicherheit.
Die Antwort besteht nicht darin, dass die Nutzung von Systemen erschwert wird. Es geht darum, Standardeinstellungen zu entwerfen, die nicht auf eine ständige manuelle Wartung und den Einsatz intelligenter Hardware angewiesen sind.
Was Unternehmen jetzt tun können
Der erste Schritt ist einfach: Finden Sie heraus, was noch aktiviert ist, was niemandem aktiv gehört, und welche Geräte wertvolle Daten enthalten, bevor es ein böswilliger Akteur tut.
Suchen Sie nach Konten, die sich seit Monaten nicht authentifiziert haben, aber weiterhin aktiviert sind, nach Passwörtern, die so eingestellt sind, dass sie nie ablaufen, und nach Dienstkonten, die noch über weitreichende Berechtigungen verfügen, weil ihre Änderung einmal zu Ausfallzeiten geführt hat.
Machen Sie dasselbe für die Infrastruktur: Überprüfen Sie Legacy-Systeme, die nicht verwendet werden, aber dennoch mit der Identität, dem Netzwerk oder dem Speicher verbunden sind, und isolieren Sie sie, nehmen Sie sie außer Betrieb oder sichern Sie sie ordnungsgemäß mit aktualisierter Authentifizierung, strengeren Berechtigungen und Verschlüsselung.
Als nächstes verkleinern Sie den Explosionsradius. Trennen Sie wichtige Workflow-Funktionen und beschränken Sie, was Standard-Administratorkonten und Endpunkte überhaupt sehen, geschweige denn darauf zugreifen können. Behandeln Sie ungenutzte Daten ebenfalls als Lebenszyklusentscheidung. Wenn es nicht verwendet wird, archivieren Sie es sicher mit strengen Zugriffskontrollen oder entsorgen Sie es.
Das Hinterlassen sensibler Daten „irgendwo auf einer Freigabe“ führt dazu, dass vergessene Dateien zu kostspieligen Vorfällen werden.
Und schließlich sollten Sie die physische Ebene der Resilienz nicht außer Acht lassen. Offline- und Wechselspeicher müssen Teil Ihres Ausfallsicherheitsplans sein und Diebstahl, Manipulation, Hitze, Feuchtigkeit und unsachgemäße Handhabung überstehen – und dennoch die Sicherheit gewährleisten, wenn sie nicht angeschlossen ist.
Hier macht der gehärtete, standardmäßig sichere Speicher den Unterschied: Er ist so konzipiert, dass er im Leerlauf gesperrt bleibt, sodass „offline“ nicht zu „ungeschützt“ wird.
Funktionen wie integrierte Hardware VerschlüsselungAuthentifizierung am Zugriffspunkt und Manipulationsnachweis tragen dazu bei, dass eine Wiederherstellungskopie auch unter Druck sicher und verwendbar bleibt, selbst wenn der Rest der Umgebung nicht vertrauenswürdig ist.
Wenn ein Angreifer beispielsweise Administratoranmeldeinformationen erhält und später Zugriff auf ein Backup-Gerät oder -Medium erhält, werden Verschlüsselung und Zugriffszeit berücksichtigt Authentifizierung kann verhindern, dass es zu einer vollständigen Systemkompromittierung kommt.
Cyberkriminalität lebt davon, was Unternehmen vernachlässigen. Die Lösung besteht darin, Untätigkeit als Teil Ihrer Verteidigungsstrategie zu betrachten und nicht als vergessene Türöffnung.
Wir haben den besten privaten Browser vorgestellt.
Dieser Artikel wurde im Rahmen des Expert Insights-Kanals von TechRadarPro erstellt, in dem wir die besten und klügsten Köpfe der heutigen Technologiebranche vorstellen. Die hier geäußerten Ansichten sind die des Autors und nicht unbedingt die von TechRadarPro oder Future plc. Wenn Sie daran interessiert sind, einen Beitrag zu leisten, erfahren Sie hier mehr: https://www.techradar.com/news/submit-your-story-to-techradar-pro


