{"id":211612,"date":"2018-11-11T12:11:07","date_gmt":"2018-11-11T11:11:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211612"},"modified":"2022-02-26T14:49:58","modified_gmt":"2022-02-26T13:49:58","slug":"verizon-data-breach-investigations-report","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/11\/verizon-data-breach-investigations-report\/","title":{"rendered":"Verizon Data Breach Investigations Report"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Die Firma Verizon hat Ende Oktober 2018 bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind Identit\u00e4tsdiebstahl, Phishing und Privilegienmissbrauch als drei der dringlichsten Bedrohungen f\u00fcr Computer-Systeme gelistet. <\/p>\n<p><!--more--><\/p>\n<h2>Die drei gef\u00e4hrlichsten Angriffsvektoren<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/ed1789e40a884da580f4f6c02ec1c439\" width=\"1\" height=\"1\"\/>Der Verizon <a href=\"https:\/\/web.archive.org\/web\/20180921114049\/https:\/\/www.verizonenterprise.com\/verizon-insights-lab\/dbir\/\" target=\"_blank\" rel=\"noopener\">Data Breach Investigations Report<\/a> analysiert die Bedrohungslage f\u00fcr Computersystem. Der aktuelle Report listet folgende drei der dringlichsten Bedrohungen auf: Identit\u00e4tsdiebstahl, Phishing und Privilegienmissbrauch.&nbsp; G\u00f6tz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und gibt Tipps, wie Unternehmen darauf reagieren m\u00fcssen. Ich stelle die Informationen einfach mal f\u00fcr interessierte Blog-Leser\/innen bereit.  <\/p>\n<h3>1. Identit\u00e4tsdiebstahl <\/h3>\n<\/p>\n<p>Eine klassische Nutzeridentit\u00e4t im Internet besteht aus einem Nutzernamen oder einer E-Mail-Adresse und einem Passwort. Gesichert ist diese Identit\u00e4t im Idealfall dadurch, dass nur der Nutzer selbst sein Passwort kennt. Dieses Wissen ist die einzige Sicherheitsstufe bei diesem Verfahren. Webseitenbetreiber empfehlen zwar, f\u00fcr jeden Account ein neues, m\u00f6glichst sicheres Passwort zu w\u00e4hlen, die Realit\u00e4t sieht aber anders aus. Wer m\u00f6chte auch schon unz\u00e4hlige komplizierte Zeichenkombinationen oder lange Phrasen auswendig lernen?  <\/p>\n<p>Also verwenden Nutzer Passw\u00f6rter, die sie sich leicht merken k\u00f6nnen, und vor allem nutzen sie diese mehrfach. Immer wieder ist von gro\u00dfangelegten Hacks zu lesen, bei denen Kriminelle unz\u00e4hlige Nutzername-Passwort-Kombinationen erbeuten. Verwenden Nutzer ein und dasselbe Passwort mehrfach, kann das bedeuten, dass die Hacker nicht nur Zugriff auf das private Mail-Konto haben, sondern auch auf den Firmen-Account eines Opfers. Unternehmen d\u00fcrfen sich also nicht allein auf Passw\u00f6rter verlassen.  <\/p>\n<p>Stattdessen sollten sie auf Multi-Faktor-Authentifizierung setzen. Dabei werden neben dem Wissen (Passwort) noch andere Merkmale herangezogen um einen Nutzer zu identifizieren. Das kann etwas sein, das dieser Nutzer besitzt (Hardware-Token) oder ein biometrisches Merkmal, oder auch die Kombination dieser und anderer Faktoren.  <\/p>\n<h3>2. Phishing<\/h3>\n<\/p>\n<p>Dieses englische Kunstwort beschreibt einen Vorgang, bei dem Kriminelle versuchen, Zugangsdaten von Nutzern zu \u201eangeln\". Das Ziel ist es, dass die Opfer die Daten im guten Glauben freiwillig herausr\u00fccken. Dazu verwenden die Hacker Formen des Social Engineering, das die Nutzer in falschen vertrauen wiegen soll. Bei klassischen Vorgehen sollen Online-Banking-Kunden durch gef\u00e4lschte E-Mails ihrer Banken dazu gebracht werden, auf ebenfalls gef\u00e4lschten Internetseiten ihre Zugangsdaten einzugeben. Solche Versuche sind oft sehr plump und man kann sie direkt an der falschen Ansprache der Kunden und schlechtem Deutsch erkennen.  <\/p>\n<p>Mittlerweile haben Hacker mit dem sogenannten Spear Phishing aber eine verbesserte Methode entwickelt. Dabei handelt es sich um eine gezielte Attacke, in deren Vorfeld sich die Kriminellen Informationen \u00fcber ihre Opfer und ihr Umfeld beschaffen, um glaubhafter zu wirken. Dagegen hilft, das Risikobewusstsein der Mitarbeiter zu sch\u00e4rfen, damit sie verd\u00e4chtige Mails besser erkennen. Verwenden Unternehmen Multi-Faktor-Authentifizierung, n\u00fctzt es Kriminellen nicht, Zugangsdaten zu \u201eangeln\", sofern sie nicht auch im Besitz der anderen Authentifizierungsmerkmale sind \u2013 was schwer bis unm\u00f6glich ist.  <\/p>\n<h3>3. Privilegienmissbrauch<\/h3>\n<\/p>\n<p>In jeder IT-Infrastruktur gibt es Accounts mit mehr oder weniger Rechten. Unternehmen sollten darauf achten, dass einzelne Nutzer nur \u00fcber die Rechte verf\u00fcgen, die sie zur Aus\u00fcbung ihres Berufs und der aktuellen anstehenden T\u00e4tigkeit auch tats\u00e4chlich brauchen. Durch die m\u00f6glichst geringe Anzahl privilegierter Accounts wird die Wahrscheinlichkeit eines Missbrauchs verringert.  <\/p>\n<p>Des Weiteren sollte der privilegierte Zugriff auf die relevanten Systeme und auch zeitlich eingeschr\u00e4nkt werden. Damit wird der unlimitierte 24&#215;7 Zugriff eliminiert. Besitzt der Nutzer privilegierter T\u00e4tigkeiten gar keine nativen Zugriffe auf die Systeme, sondern erh\u00e4lt sie nur \u00fcber sogenannte Proxy (Stellvertreter) Server, so kann der Zugriff \u00fcber Genehmigungsverfahren gesteuert und kontrolliert werden und bei Bedarf jederzeit entzogen werden. So wird sichergestellt, dass Angriffsfl\u00e4chen reduziert werden und der oftmals unter Generalverdacht stehende Administrator abgesichert ist.  <\/p>\n<p>Wenn Mitarbeiter aus der Firma ausscheiden, muss ebenfalls sichergestellt werden, dass ihre Accounts deaktiviert werden. Identity- und Access-Management-L\u00f6sungen und im speziellen Privileged-Account-Management-L\u00f6sungen sorgen daf\u00fcr, dass Mitarbeiter genau die Zugriffsrechte erhalten, die sie brauchen und erlauben es, Zug\u00e4nge im Ernstfall schnell zu sperren.  <\/p>\n<h2>Fazit <\/h2>\n<\/p>\n<p>Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle. Unternehmen sollten dieses Problemfeld also ins Zentrum ihrer Sicherheitsstrategien r\u00fccken. Zum einen hei\u00dft das auf Identity &amp; Access Management zu setzen, um die Zugriffrechte aller Nutzer im Blick zu haben. Noch wichtiger ist aber der Authentifikationsvorgang selbst. Eine Multifaktor-L\u00f6sung, die diesen sch\u00fctzt, muss nat\u00fcrlich sicher sein \u2013 daneben sollten Unternehmen aber auch darauf achten, dass sich eine solche L\u00f6sung leicht implementieren und bedienen l\u00e4sst.  <\/p>\n<p>Gute Produkte kommen mit verschiedensten Back Ends zurecht und passen sich an das Front End an, das die Nutzer gewohnt sind. Beispielsweise wird die Windows-Anmeldemaske durch Authentifikations-Buttons erweitert: Ein Klick schickt z. B. eine Push-Benachrichtigung an das Smartphone des Nutzers, wo er sich u. a. via Fingerabdruck und PIN-Eingabe authentifizieren kann. Hat er das Handy vergessen, lassen sich auch die in den Clients verbauten Ger\u00e4te nutzen, wie z. B. Scanner oder Webcams zur \u00dcberpr\u00fcfung von biometrischen Merkmalen.  <\/p>\n<p>Die Anwenderfreundlichkeit und Flexibilit\u00e4t einer flexiblen Multi-Faktor-Authentifizierung (MFA) sorgen daf\u00fcr, dass die Authentifizierung bei den Anwendern gr\u00f6\u00dfere Akzeptanz findet als die Abfrage von immer l\u00e4nger werdenden Passw\u00f6rtern, die die Systeme nicht wirklich sicherer machen (s. Verizon DBIR). Die einfache Anwendung ist ein Aspekt, den man heute immer mitbedenken muss.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Firma Verizon hat Ende Oktober 2018 bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind Identit\u00e4tsdiebstahl, Phishing und Privilegienmissbrauch als drei der dringlichsten Bedrohungen f\u00fcr Computer-Systeme gelistet.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-211612","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211612"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211612\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}