Auch 2019 wird die Zahl von Insider- und Cyber-Attacken kaum rückläufig sein. CyberArk sieht vier Angriffsvektoren, die an Bedeutung gewinnen und stärkere beziehungsweise ergänzende Sicherungs-Maßnahmen erfordern.
Sicherung der Cloud-Nutzung
Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die Cloud bringt zusätzliche Sicherheitsrisiken mit sich. Dabei verkennen Cloud-Nutzer oft, dass bzgl. Cloud-Sicherheit eine geteilte Verantwortlichkeit gilt. Zum Zuständigkeitsbereich des Providers gehört die Infrastruktur mit Bereichen wie Rechenleistung, Netzwerk oder Storage sowie die Abschottung der Kundenumgebungen gegeneinander.
Der Cloud-Kunde hingegen ist prinzipiell voll verantwortlich für den Schutz von allen Elementen, die „oberhalb“ des Hypervisors angesiedelt sind, also für Betriebssystem, Applikationen, Daten oder den Zugang zu externen Ressourcen – und natürlich für die zentralen Zugangsdaten zur Verwaltung der Cloud-Ressourcen, sozusagen für den Rechenzentrums-Zugang.
Das heißt, das auslagernde Unternehmen muss die sichere Nutzung von Cloud-Services gewährleisten, vor allem hinsichtlich der Sicherung der privilegierten Zugangsdaten von Administratoren, Applikationen und Konfigurationsdateien.
Sicherung der Supply Chain
Wegen der zunehmenden Digitalisierung erfolgt auch eine stärkere Vernetzung unterschiedlichster Unternehmen; die Automobilbranche mit ihrem umfangreichen Wertschöpfungsnetz ist hier beispiel-gebend. Dadurch ergeben sich aber auch steigende Gefahren für die IT in der Supply Chain.
Bei der Sicherung der Supply Chain müssen vor allem zwei Aspekte beachtet werden. Zum einen der Schutz der betriebsinternen Systeme, zum anderen die Absicherung der Vernetzungs- und Kommuni-kationspunkte, etwa mit strikten Authentifizierungsverfahren und verschlüsselter Datenkommunikation.
Eine entscheidende Rolle nehmen dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten sowie die Unterbindung von unautorisierten Zugriffen ein. Dies betrifft neben den IT Administratoren auch privilegierte Fachanwender.
Sicherung der DevOps-Pipeline
Die Digitale Transformation erfordert eine hohe Agilität und treibt die Nutzung von DevOps-Umgebungen voran, weil DevOps eine beschleunigte Innovation, höhere Flexibilität und reduzierte Komplexität bei der Applikationsentwicklung und -bereitstellung bietet. DevOps bringt aber auch neue Sicherheitsrisiken mit sich – mit einer deutlich erweiterten Angriffsfläche für Cyber-Attacken.
Nutzen Unternehmen DevOps-Modelle, werden mehr privilegierte Accounts und Zugangsdaten generiert und über vernetzte Business-Ökosysteme hinweg automatisiert geteilt. Zu solchen – bisher vielfach nur unzureichend berücksichtigten und gesicherten – Zugangsdaten gehören Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code, der häufig auch in zentralen Repositories liegt. Zur Gefahrenabwehr ist eine zentrale, dynamisch-automatische Verwaltung und Sicherung dieser vertraulichen Zugangsdaten unverzichtbar.
Sicherung von RPA-Plattformen
Ein relativ neuer Angriffsvektor entsteht durch die Nutzung von Robotic Process Automation (RPA), einer leistungsstarken und sich dynamisch entwickelnden Technologie zur Prozesssteuerung und -automatisierung. Wenn Software-Roboter routinemäßig Geschäftsprozesse über mehrere Systeme hinweg automatisieren und ausführen, benötigen sie privilegierte Zugriffsrechte.
Gelangen Angreifer in den Besitz solcher Rechte, besteht die Gefahr, dass sie Zugriff auf das gesamte Netzwerk erhalten. Zur Minimierung dieser Risiken ist deshalb die Sicherung der privilegierten RPA-Zugangsdaten von höchster Bedeutung.