{"id":13350,"date":"2023-01-30T10:21:31","date_gmt":"2023-01-30T18:21:31","guid":{"rendered":"https:\/\/thefence.net\/idm-und-ein-falsches-gefuehl-von-sicherheit-fallstudie-unseres-cto\/"},"modified":"2023-11-13T05:01:20","modified_gmt":"2023-11-13T13:01:20","slug":"idm-und-ein-falsches-gefuehl-von-sicherheit-fallstudie-unseres-cto","status":"publish","type":"post","link":"https:\/\/thefence.net\/de\/idm-und-ein-falsches-gefuehl-von-sicherheit-fallstudie-unseres-cto\/","title":{"rendered":"IDM und ein falsches Gef\u00fchl von Sicherheit &#8211; Fallstudie unseres CTO"},"content":{"rendered":"<p>Ich erinnere mich an einen Fall aus einer meiner fr\u00fcheren CISO-Positionen in einem Banknetzwerk mit mehr als 1000 Mitarbeitern. Im Zweigstellennetz wurde eine schwerwiegende Sicherheitsl\u00fccke festgestellt, die sich auf die Saldodaten bestimmter Konten auswirkte. W\u00e4hrend der langwierigen und komplexen Untersuchung entdeckten mein Team und ich, dass ein Mitglied unserer Belegschaft in der Lage war, den Exploit auszuf\u00fchren, weil er \u00fcber eine Berechtigung verf\u00fcgte (die urspr\u00fcnglich nur f\u00fcr einige wenige Back-Office-Experten erforderlich war), mit der er Kontost\u00e4nde \u00e4ndern konnte. Eine schockierende Enth\u00fcllung unserer Untersuchung war, dass tats\u00e4chlich alle Angestellten der Bankfiliale genau dieses Privileg hatten. Die vollst\u00e4ndige Untersuchung und Bereinigung von Berechtigungen und Benutzerrollen, die auf unsere Untersuchung folgte, war ein m\u00fchsamer und schwieriger Prozess, da es zu diesem Zeitpunkt keine integrierten und automatisierten Plattformen f\u00fcr das Crawlen dieser Art von internen Benutzerdaten gab.<\/p>\n<p>Selbst wenn Ihr Unternehmen \u00fcber ein IDM-System verf\u00fcgt, ist es sehr wahrscheinlich, dass Ihre allgemeine Cybersicherheit bei weitem nicht ausreichend ist. Der Grund daf\u00fcr ist ganz einfach, dass es im Alltag eines jeden Unternehmens \u00fcbliche Ereignisse gibt, wie etwa:<\/p>\n<ul>\n<li>Eintretende\/ausscheidende Arbeitnehmer<\/li>\n<li>Wechsel und Neuzuweisung von Arbeitspl\u00e4tzen<\/li>\n<li>Vertretungen<\/li>\n<li>Langfristige Abwesenheiten<\/li>\n<li>Fernarbeit<\/li>\n<li>\u00dcbergangs- und Projektaufgaben<\/li>\n<\/ul>\n<p>Dies sind genau die inh\u00e4renten Risikofaktoren im Zusammenhang mit der unkontrollierten Anh\u00e4ufung von Softwarelizenzen, die auch als &#8222;Privilege Creep&#8220; bezeichnet wird &#8211; dies <a href=\"https:\/\/thefence.net\/least-privilege-principle\/\">sollten Sie unbedingt vermeiden<\/a>. IDM-Systeme sind in den meisten F\u00e4llen blind f\u00fcr unn\u00f6tige, \u00fcberm\u00e4\u00dfige oder inkompatible Benutzerrechte oder sogar f\u00fcr so genannte &#8222;technische Benutzer&#8220;.<\/p>\n<figure id=\"attachment_11727\" aria-describedby=\"caption-attachment-11727\" style=\"width: 1024px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-4389 size-large\" src=\"https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-1024x724.jpg\" alt=\"Chief Information Security Officer bei der Arbeit\" width=\"1024\" height=\"724\" srcset=\"https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-1024x724.jpg 1024w, https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-300x212.jpg 300w, https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5-768x543.jpg 768w, https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/kep1-5.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-11727\" class=\"wp-caption-text\">Wir arbeiten Tag und Nacht an der Verbesserung der Cybersicherheit!<\/figcaption><\/figure>\n<p>Verantwortliche f\u00fcr Informationssicherheit m\u00fcssen ihre Unternehmen proaktiv vor Cyber-Bedrohungen sch\u00fctzen. Ein guter Anfang ist eine Datensicherheitspolitik, in der die Verfahren und Protokolle zum Schutz von Daten und Systemen festgelegt sind. Dazu geh\u00f6ren der Schutz durch Passw\u00f6rter, die Verwendung von Verschl\u00fcsselungen und der Einsatz aktueller Firewalls und Antiviren-Software. Dar\u00fcber hinaus sollten CISOs die aktuelle Bedrohungslage kennen, die Aktivit\u00e4ten in ihrem Netzwerk regelm\u00e4\u00dfig \u00fcberwachen und auf m\u00f6gliche Risiken reagieren. CISOs sollten auch die von ihnen verwendete Software von Drittanbietern \u00fcberpr\u00fcfen und sicherstellen, dass alle Anbieter, mit denen sie Gesch\u00e4fte machen, \u00fcber sichere Systeme verf\u00fcgen. Schlie\u00dflich sollten CISOs in Erw\u00e4gung ziehen, in eine L\u00f6sung zur \u00dcberpr\u00fcfung des Benutzerzugriffs zu investieren, um die Daten ihres Unternehmens zu sch\u00fctzen, und ihre Mitarbeiter zu den neuesten Cyber-Bedrohungen und Sicherheitsprotokollen zu schulen.<\/p>\n<p>Es ist an der Zeit, der Sache ins Auge zu sehen: Sie haben nur eine vern\u00fcnftige Wahl: Automatisierung, um potenzielle Cyberangriffsvektoren in Ihrer gesamten Belegschaft zu entsch\u00e4rfen. Wir k\u00f6nnen Ihnen dabei helfen, mit <strong>TheFence<\/strong>!<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-4567\" src=\"https:\/\/thefence.net\/wp-content\/uploads\/2022\/09\/thefence_logo_lght.png\" alt=\"\" width=\"222\" height=\"39\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich erinnere mich an einen Fall aus einer meiner fr\u00fcheren CISO-Positionen in einem Banknetzwerk mit mehr als 1000 Mitarbeitern. Im Zweigstellennetz wurde eine schwerwiegende Sicherheitsl\u00fccke festgestellt, die sich auf die Saldodaten bestimmter Konten auswirkte. W\u00e4hrend der langwierigen und komplexen Untersuchung entdeckten mein Team und ich, dass ein Mitglied unserer Belegschaft in der Lage war, den [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":11725,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[64],"tags":[76,75],"class_list":["post-13350","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-resilienz","tag-cybersecurity-untersuchung","tag-fallstudie"],"_links":{"self":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts\/13350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/comments?post=13350"}],"version-history":[{"count":1,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts\/13350\/revisions"}],"predecessor-version":[{"id":13357,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/posts\/13350\/revisions\/13357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/media\/11725"}],"wp:attachment":[{"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/media?parent=13350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/categories?post=13350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thefence.net\/de\/wp-json\/wp\/v2\/tags?post=13350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}