Direkt zum Inhalt
IT-Sicherheit 1. Oktober 2019

Fünf Tipps, die Identitätsdiebstahl erschweren

Fünf Tipps von NTT Security, dem „Security Center of Excellence“ der NTT, wie Unternehmen Hackern einen Identitätsdiebstahl erschweren.

Identitätsdiebstahl und das Ausspähen von Login-Informationen sind nach wie vor ein großes Problem für Firmen. Kommt es zu einer Kompromittierung der IT inklusive Datenverlust, entsteht oft ein enormer finanzieller Schaden. Die Identitäten greifen die Kriminellen vor allem mittels Phishing-Technologien (67 %) und Malware (33 %) ab. Das zeigt der Global Threat Intelligence Report (GTIR) 2019 von NTT Security. Phishing-Attacken zielen laut GTIR 2019 auf Google- (27 %) und vor allem auf Microsoft-Konten (45 %), allen voran Office 365. „Es gibt keinen hundertprozentigen Schutz vor Identitätsdiebstahl. Umso wichtiger ist es, dass Unternehmen grundlegende Punkte berücksichtigen”, erklärt Frank Balow, Director Identity & Key Management EMEA bei NTT Security.

Enorme Auswirkungen von Identitätsdiebstahl

Schnell entsteht ein Millionenschaden, wenn sich Betrüger als Firmenchef ausgeben und Zahlungen auf falsche Konten anweisen. Wirtschaftsspionage oder Erpressungen mitsamt Lösegeldforderungen können ebenfalls schwerwiegende finanzielle Folgen nach sich ziehen. Haben Unternehmen, etwa bei einer Ransomware-Attacke, keinen Zugriff mehr auf wichtige Daten, ist der laufende Betrieb gestört oder steht im schlimmsten Fall still.

Mit fünf Maßnahmen können Firmen Identitätsdiebstahl erschweren und im Notfall die richtigen Maßnahmen ergreifen

  1. Passwörter richtig wählen
    Zuerst brauchen Unternehmen starke Passwörter. Schwache Passwörter stellen oftmals noch die größte Sicherheitsschwachstelle dar. Wenn der gleiche oder ein sehr ähnlicher Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Für echten Schutz sollten Nutzer zusätzlich zum Passwort einen zweiten Faktor zur Authentifizierung nachweisen oder eingeben müssen, den ein Angreifer nicht wissen oder besitzen kann.
  2. Sicheres Netzwerk
    Ferner sollte nicht jeder Mitarbeiter auf jeden Bereich im Netzwerk des Unternehmens zugreifen können. Unternehmen sollten das Netzwerk segmentieren und genau definieren, wer welche Rechte hat. Das gilt natürlich und gerade für Cloud- und Hybridumgebungen. Kriminelle, die einen weniger privilegierten Zugriff erbeuten, können so nicht gleich in das komplette Firmennetz vordringen.
  3. Regelmäßige Schulungen und Verhaltensweisen festlegen
    Ein wichtiger Punkt ist die Schulung der Mitarbeiter. Gezielte Trainings über Sicherheitsrichtlinien, aktuelle Bedrohungen und den Umgang damit erhöht die Wachsamkeit und das Bewusstsein der einzelnen User. Unter anderem sollten Regeln definiert werden, die Verhaltensweisen für E-Mail-Anfragen bezüglich Banküberweisungen festlegen.
  4. Identity-Governacne-Strategie zur Prävention
    Eine Identity-Governance-Strategie ist Voraussetzung, um zielgerichtete Attacken abzuwehren. Vereinfacht ausgedrückt geht es bei Identity Governance um die Kombination von richtliniengesteuertem Identitätsmanagement und Compliance-Konformität. Zu den konkreten Anforderungen gehören etwa die unternehmensweite Zuweisung von Rollen und Berechtigungen, die Regulierung von Anwenderzugriffen und die Überwachung der Erfüllung von Compliance-Anforderungen
  5. Incident-Response-Strategie für den Notfall festlegen
    Eine Incident-Response-Strategie hilft zudem im Angriffsfall weiter. Neben der Frage nach der angemessenen Reaktion stellt sich vor allem die, ob und wie schnell ein Vorfall überhaupt festgestellt werden kann. Antworten liefert eine umfassende Echtzeitsicht des Netzwerkverkehrs und ausgereifte Logiken für eine erfolgreiche Analyse. Wenn es zu einem Vorfall kommt, müssen die Verantwortlichen einen Sicherheitsvorfall zuerst qualifizieren, bewerten und klassifizieren. Entscheidend dafür sind der Kontext und die damit verbundenen Risiken, denn nicht alle Störungen sind Security Incidents und haben dieselben Auswirkungen.
Anzeige

Passend zu diesem Artikel