fbpx

Digitale Türsteher: Identitäts- und Zugriffsmanagement

Inhalt

Cloud-Lösungen, Homeoffice und mobile Anwendungen führen dazu, dass immer mehr Beschäftigte von außerhalb auf das Firmennetzwerk zugreifen müssen. Mit einem modernen Identitäts- und Zugriffsmanagement wird diese neue Arbeitswelt nicht zu einem Sicherheitsrisiko.

Syktywkar ist eine Stadt im russischen Nirgendwo. Hier leben etwa 235.000 Menschen. Das Wetter ist rau, die Hotels billig. Die Nachfrage dürfte nicht hoch sein. Trotzdem tauchte im Sommer 2022 die Stadt auf der Weltkarte der IT auf. Von hier kontaktierte die Hackergruppe Cold River im August und September Atomwissenschaftler*innen in den amerikanischen Instituten Brookhaven, Argonne und Lawrence Livermore National Laboratories. Die Hackergruppe hatte seriös wirkende Seiten wie „goo-link.online“ und „online365-office.com“ angelegt, bei denen sich die Wissenschaftler*innen anmelden sollten. So wollte die Gruppe die Login-Daten der Personen abgreifen. Damit wollten sich die Hacker unentdeckt in die jeweiligen Systeme der Forschungseinrichtungen einwählen.

Identitäts- und Zugriffsmanagement ist ein großer Aufgabenbereich

Solche Angriffe, wie sie die Nachrichtenagentur Reuters recherchiert hat, offenbaren die Gefahren beim Identitäts- und Zugriffsmanagement – auch Identity and Access Management (IAM). Im Kern geht es darum, den richtigen Personen die richtigen Ressourcen zur Verfügung zu stellen. Möglichst zu dem Zeitpunkt und von den Geräten aus, die den Personen am besten passen. Der Aufgabenbereich des IAM ist also riesig. Von Mitarbeiter*innen im Homeoffice bis zu Kund*innen und Geschäftspartner*innen. Vom Computer, der im Büro steht, bis zu Anwendungen auf Smartphones. Aber auch Roboter oder Verknüpfungen im Rahmen des Internet of Things (IoT) gehören dazu.

Das britische Marktforschungsinstitut Vanson Bourne hat sich mit der Thematik genauer beschäftigt und 700 IT-Verantwortliche befragt. Welche Probleme der IT-Security am dringlichsten sind, unterscheidet sich zwar je nach Sektor, doch das Identitäts- und Zugriffsmanagement spielt branchenübergreifend eine zentrale Rolle. So gab jedes dritte Unternehmen in der Finanzdienstleistungsbranche an, dass sich Hacker bereits einmal Zugang zu ihren Organisationen verschafft hatten. Bei einer Erhebung der Identity Defined Security Alliance gaben 79 Prozent der Organisationen an, dass sie in den letzten zwei Jahren eine identitätsbezogene Sicherheitsverletzung erlebt haben.

Homeoffice, Cloud-Lösungen und Gerätevielfalt machen Identitäts- und Zugriffsmanagement nötig

Das zunehmende Sicherheitsrisiko hat seine Gründe. Zum einen gehören Homeoffice-Angebote (in unterschiedlichem Umfang) mittlerweile bei beinahe jedem Arbeitgeber zum Standard. Das hat zum anderen dazu geführt, dass sich die vorher bereits populären Cloud-Lösungen endgültig auf breiter Ebene durchgesetzt haben. Die neue, noch digitalere Arbeitswelt ist zu einem Paradies für Hacker geworden. Allein in der Hochphase der Coronapandemie kam es in Österreich bei acht Prozent aller Unternehmen mit mehr als drei Mitarbeiter*innen zu Cyberangriffen, auf die aktiv reagiert werden musste. Bei den Großkonzernen war sogar jeder vierte betroffen.

Ein optimiertes Identitäts- und Zugriffsmanagement verspricht dabei Besserung. Basis dafür ist die Zero-Trust-Strategie. Der Begriff ist zumindest für das grundlegende Verständnis selbsterklärend. Es geht darum, dass – von einem Sicherheitsstandpunkt aus – erst einmal keinem Gerät oder Nutzer getraut wird. Weder außerhalb noch innerhalb des eigenen Netzwerkes. Anders als bisher reicht also die Überwindung der Firewall durch einen passenden Login allein nicht aus. Unter einer Zero-Trust-Strategie macht sich ein Nutzer dann eben verdächtig, wenn der Zugriff auf das System beispielsweise von einem völlig anderen Standort aus erfolgt. Wie eben Syktywkar in Russland.

Zur Umsetzung dieser Strategie braucht es ein ganzheitliches Identitäts- und Zugriffsmanagement. Dabei werden zum einen alle bekannten Faktoren berücksichtigt. Also die Analyse, wer zu welchem Zeitpunkt und von welchem Ort aus auf welche Daten zugreift. Daraufhin legt die IT-Security fest, bei welchen Abweichungen ein Zugriff als verdächtig gilt. Zum anderen definiert das Identitäts- und Zugriffsmanagement auch, welche Berechtigungen die Nutzer erhalten. Mit Blick auf die Cybersecurity ergibt es keinen Sinn, jedem Nutzer die gleichen (umfangreichen) Rechte einzuräumen. Tatsächlich sollten Beschäftigte nur die Zugriffe bekommen, die sie für die Erledigung ihrer Arbeit auch wirklich brauchen. Dieses Prinzip ist auch als Least-Privilege-Modell bekannt.

Zero Trust Network Access: Ganzheitliche und kontinuierliche Analyse

Mit der Zero-Trust-Strategie als Basis und einem neu gedachten Identitäts- und Zugriffsmanagement entstand der Zero Trust Network Access (ZTNA). Dieses Konzept kann als Antwort auf  die zunehmenden Herausforderungen im Bereich der IT-Security gesehen werden. Es beinhaltet den Zugang zum System nur mit den geringsten Privilegien, eine kontinuierliche Vertrauens- und Sicherheitsüberprüfung und die Absicherung aller Daten. Das ständige Monitoring bei gleichzeitiger Verhaltens- und Gefahrenanalysen ist der zentrale Baustein. So werden Anomalien in Echtzeit erkannt.

Identitäts- und Zugriffsmanagement bietet vor allem kleinen und mittleren Unternehmen die Möglichkeit, ihre IT-Sicherheit signifikant zu erhöhen, ohne massive Investitionen durchführen zu müssen. Bereits eine Zwei-Faktor-Authentifizierung kann ein enormer Fortschritt sein. Vor allem die Cloud-Technologie erlaubt es, mit vergleichsweise wenig Aufwand große Fortschritte zu erzielen. Bei Net Professionals können interessierte Firmen ein kostenloses Erstgespräch bekommen, um ihre individuellen Möglichkeiten auszuloten. Gerade dann, wenn Kunden einen Login brauchen, muss die Authentifizierung sehr sensibel ausbalanciert werden. Ist der Zugriff zu leicht, tun sich Sicherheitslücken auf. Ist er zu komplex, kann er Kunden abschrecken, die sich dann einen anderen Anbieter suchen.

„Für Unternehmen, die externe Zugriffe nicht zumindest durch eine Zwei-Faktor-Authentifizierung absichern, ist es eher eine Frage von Stunden als von Tagen, bis ein Angreifer erfolgreich sein wird.“

Heiner Mückstein, CEO Net Professionals

Das IT-Unternehmen Okta hat ermittelt, dass es im Jahr 2022 weltweit zehn Milliarden Anmeldeversuche von Internetkriminellen gab. Im Jahr 2023 sollen es 15 Milliarden werden. Das sei ein Drittel des Datenverkehrs für Authentifizierungen, so Okta weiter. Die Hackergruppe aus Syktywkar war auch dabei. Bis Spezialisten von Google, des britischen Rüstungsunternehmens BAE und der US-Firma für Cybersicherheit Nisos den Standort ausfindig gemacht und die E-Mail-Adressen zugeordnet hatten. Auch Hacker haben also Sicherheitsprobleme.