Ich erinnere mich an einen Fall aus einer meiner früheren CISO-Positionen in einem Banknetzwerk mit mehr als 1000 Mitarbeitern. Im Zweigstellennetz wurde eine schwerwiegende Sicherheitslücke festgestellt, die sich auf die Saldodaten bestimmter Konten auswirkte. Während der langwierigen und komplexen Untersuchung entdeckten mein Team und ich, dass ein Mitglied unserer Belegschaft in der Lage war, den Exploit auszuführen, weil er über eine Berechtigung verfügte (die ursprünglich nur für einige wenige Back-Office-Experten erforderlich war), mit der er Kontostände ändern konnte. Eine schockierende Enthüllung unserer Untersuchung war, dass tatsächlich alle Angestellten der Bankfiliale genau dieses Privileg hatten. Die vollständige Untersuchung und Bereinigung von Berechtigungen und Benutzerrollen, die auf unsere Untersuchung folgte, war ein mühsamer und schwieriger Prozess, da es zu diesem Zeitpunkt keine integrierten und automatisierten Plattformen für das Crawlen dieser Art von internen Benutzerdaten gab.
Selbst wenn Ihr Unternehmen über ein IDM-System verfügt, ist es sehr wahrscheinlich, dass Ihre allgemeine Cybersicherheit bei weitem nicht ausreichend ist. Der Grund dafür ist ganz einfach, dass es im Alltag eines jeden Unternehmens übliche Ereignisse gibt, wie etwa:
- Eintretende/ausscheidende Arbeitnehmer
- Wechsel und Neuzuweisung von Arbeitsplätzen
- Vertretungen
- Langfristige Abwesenheiten
- Fernarbeit
- Übergangs- und Projektaufgaben
Dies sind genau die inhärenten Risikofaktoren im Zusammenhang mit der unkontrollierten Anhäufung von Softwarelizenzen, die auch als „Privilege Creep“ bezeichnet wird – dies sollten Sie unbedingt vermeiden. IDM-Systeme sind in den meisten Fällen blind für unnötige, übermäßige oder inkompatible Benutzerrechte oder sogar für so genannte „technische Benutzer“.
Verantwortliche für Informationssicherheit müssen ihre Unternehmen proaktiv vor Cyber-Bedrohungen schützen. Ein guter Anfang ist eine Datensicherheitspolitik, in der die Verfahren und Protokolle zum Schutz von Daten und Systemen festgelegt sind. Dazu gehören der Schutz durch Passwörter, die Verwendung von Verschlüsselungen und der Einsatz aktueller Firewalls und Antiviren-Software. Darüber hinaus sollten CISOs die aktuelle Bedrohungslage kennen, die Aktivitäten in ihrem Netzwerk regelmäßig überwachen und auf mögliche Risiken reagieren. CISOs sollten auch die von ihnen verwendete Software von Drittanbietern überprüfen und sicherstellen, dass alle Anbieter, mit denen sie Geschäfte machen, über sichere Systeme verfügen. Schließlich sollten CISOs in Erwägung ziehen, in eine Lösung zur Überprüfung des Benutzerzugriffs zu investieren, um die Daten ihres Unternehmens zu schützen, und ihre Mitarbeiter zu den neuesten Cyber-Bedrohungen und Sicherheitsprotokollen zu schulen.
Es ist an der Zeit, der Sache ins Auge zu sehen: Sie haben nur eine vernünftige Wahl: Automatisierung, um potenzielle Cyberangriffsvektoren in Ihrer gesamten Belegschaft zu entschärfen. Wir können Ihnen dabei helfen, mit TheFence!