Alle 14 Tage aktuelle News aus der IT-Szene >
Immer mehr Unternehmen werden Opfer von identitätsbasierten Cyberattacken – viele setzen daher auf Zero Trust, um ihre Daten zu schützen. Gastbeitrag von Christina Langfus
Foto: Sailpoint Die Autorin Christina Langfus ist AVP Sales DACH bei Sailpoint. Egal ob Social Media, Streaming oder Beruf – Identitätsdiebstahl ist ein Thema, das in vielen unterschiedlichen Formen auftritt und immer mehr an Bedeutung gewinnt. Gerade durch die oft unbedachte Nutzung der sozialen Medien sind immer mehr Menschen privat davon betroffen. Auch bei Unternehmen steigt die Zahl der identitätsbasierten Cyberangriffe jährlich.
In vielen Unternehmen hat sich das Konzept „Zero Trust“ durchgesetzt. Hierbei handelt es sich um einen ganzheitlichen Security-Ansatz, bei dem grundsätzlich niemandem vertraut wird: Sowohl Beschäftigte, Partner, Lieferanten als auch Anwendungen und Geräte werden kontrolliert, sobald sie versuchen, auf Unternehmensdaten zuzugreifen. Im Grunde genommen gilt jeder User als verdächtig, bis die Identität verifiziert wurde.
Wieso? Die Grenzen der IT-Security verschieben sich. Durch die Umstellung auf Homeoffice und mobiles Arbeiten sowie cloudbasierte Dienste finden immer mehr Aktivitäten außerhalb des eigentlichen Unternehmensnetzwerkes statt, wodurch natürlich auch das Cybersecurity-Risiko steigt. Es reicht nicht mehr, einen Schutzwall rund um das Unternehmen aufzubauen. Eine vollumfängliche Cybersecurity-Strategie sollte über die Grenzen des physischen Unternehmens hinausgehen und Identitäten mit einbeziehen – egal wo sie sich gerade befinden und ob es sich um Mitarbeitende, Auftragnehmer, Lieferanten, Bots oder Geräte handelt.
Wie funktioniert das Ganze? Ein Zero-Trust-Modell basiert auf Identitäten sowie dem Prinzip der geringsten Berechtigung. Das heißt: Alle User haben so wenig Zugriff wie möglich, um ihre Aufgaben erfolgreich zu erledigen – nicht mehr, nicht weniger. Dazu muss Identity Management und Zero Trust in der Strategie eines Unternehmens verankert sein. Eine vollständige Übersicht aller Benutzertypen und der damit verbunden Zugriffe einschließlich Berechtigungen, Attribute und Rollen sowie eine Single Source of Truth mit akkuraten Identitätsdatensätzen, auf denen allen Zugriffsentscheidungen basieren, sind unumgänglich.
Im Jahr 2022 betrugen die Kosten bzw. Verluste eines Cyberangriffs durchschnittlich 18.712 Euro je Vorfall. Doch es geht noch schlimmer: Das sächsische Sozialministerium hat rund 225.000 Euro auf das Konto eines vermeintlichen Lieferanten überwiesen. Internetbetrüger hatten die Rechnungs-E-Mail einer Firma abgefangen, bei der das Ministerium eine größere Bestellung getätigt hat.
Nicht nur finanziell hat ein Angriff erhebliche Auswirkungen. Ein erfolgreicher Cyberangriff schadet auch langfristig dem Ruf eines Unternehmens; das Vertrauen der Kunden ist geschädigt und muss erst wieder hart erarbeitet werden.