Compuwares Sicherheitsexperten erklären, wie sich Unternehmen vor APTs schützen können

Covisint listet Möglichkeiten zur Abwehr von IT-Spionage auf

10. Februar 2012, 6:36 Uhr | LANline/Simon Schlede

Neuartige Spionageprogramme greifen vermehrt die IT-Systeme von Unternehmen an. Sicherheitsexperten vom Compuware-Unternehmen Covisint erklären, wie Betriebe, die durch Zusammenarbeit mit Kunden oder Lieferanten Ziele für Advanced Persistent Threats (APT) sind, sich vor diesen schützen können.

Mehr zum Thema:

Sicherer und hochverfügbarer Online-Datenspeicher

Dell: Jedes dritte deutsche Unternehmen verzichtet auf einen wirksamen Datenschutz

APTs sind Bedrohungen, die ihre Ziele ständig und langfristig angreifen, sowie einen spezifischen oder strategischen Grund haben, Schaden anzurichten. Aktuell kommen sie meist durch eine schwache Stelle in ein System und erhalten so Zugang zu wichtigen Informationen.

Um ein Unternehmen vor diesen Bedrohungen sicherer zu machen, stelltCovisint zunächst fest, dass sich Fehler durch die manuelle Vergabe von Identitäten mit zentralisierten, automatisierten Vergabesystemen über den gesamten Lebenszyklus einer Benutzeridentität vermeiden lassen.Außerdem kann die Verwaltung der Zugriffsrechte auf sensible Informationen ebenfalls system- und anwendungsübergreifend über zentrale, automatisierte Systeme erfolgen, um Fehler zu vermeiden. Weiterhin stellen übergreifende Systeme laut den Experten sicher, dass alle notwendigen Genehmigungen in der vorgesehenen Zeitspanne und Reihenfolge eingeholt werden, damit Eindringlinge die Prozesse nicht mehr unbemerkt manipulieren können, um sich Zugriff zu verschaffen. Zudem sollen durch eingesetzte Systeme zur Identitätsverwaltung strengere Zugriffskontrollen entstehen. Die Systeme dürfen Zugriffe ausschließlich von authentifizierten Personen zulassen, unabhängig vom verwendeten Endgerät, der Abteilung oder dem Standort des Anwenders.Zuletzt müssen alle Daten und Prozesse für Identitäts- und Zugriffsverwaltung streng von Systemen und Daten des Unternehmens getrennt sein. Server-Administratoren oder externe IT-Dienstleister sollen keine Identitäten anlegen dürfen, sondern nur davon unabhängige Personen oder Anbieter, damit Angreifer nicht mehr über einen Server-Zugang gefälschte Identitäten erstellen können, so die Sicherheitsexperten weiter.

Ein aktuelles Beispiel für einen möglichen Schädling ist der Duqu-Wurm, ein Ableger von Stuxnet, der Betriebsgeheimnisse bei Zulieferern von Industrieanlagen ausliest. Bereits zuvor sorgten Night Dragon, der mittels gefälschter digitaler Identitäten Unternehmen ausspioniert, oder die Phishing-Methode Shady RAT, die bei 72 Organisationen in 14 Ländern mehrere PByte an Daten stahl, für Aufsehen.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+