Bomgar Vendor Vulnerability Research DE as US-amerikanische Einzelhandelsun¢­ ternehmen Target war zwischen

  • View
    0

  • Download
    0

Embed Size (px)

Text of Bomgar Vendor Vulnerability Research DE as US-amerikanische Einzelhandelsun¢­ ternehmen...

  • as US-amerikanische Einzelhandelsun­ ternehmen Target war zwischen November und Dezember 2013 Ziel eines der größten Cyber-Angriffe der Geschichte. Hacker infizierten während der umsatzstärksten Saison des Einzelhandels das Kartensystem in

    beinahe 1.800 Target-Niederlassungen mit Maiware. Sie fingen auf diese Weise die Kredit- und Bankkartendaten von etwa 40 Millionen Kunden ab.

    Wie gelang den Hackern der Angriff auf ein so umfassendes System und wie konnten sie eine so große Menge wertvoller Daten abschöpfen? Die Antwort ist bei Fazio Mechanical Services (FSM), einer Heizungs-, Belüftungs- und Klimaanlagenfirma aus Pittsburgh zu finden. FSM stellte elektronische Abrechnungs-, Vertragsübermittlungs- und Projektmanage­ mentdienste für einige der Target­ Niederlassungen zur Verfügung und hatte

    Zugang zu deren Netzwerk. Die Hacker stahlen die Anmeldeinformationen von FSM und verwendeten diese, um Zugang zu Targets Systemen zu erhalten.

    Dieser Sicherheitsverstoß zeigt sehr anschaulich, wie Unternehmen jedes Sektors durch die Zusammenarbeit mit externen Dienstleistern potenziellen Risiken ausgesetzt sind. Aufgrund einer fehlenden ausgereiften Lösung für die Verwaltung, Kontrolle oder Überwachung der Netzwerkzugriffe durch Dritte, hielt Target die Hintertür für Hackern weit offen.

    Wie viel wurde tatsächlich seit dem Jahr 2013 unternommen, um die Verwaltung von Netz­ werkzugriffen seitens Lieferanten anzugehen und sicherer zu gestalten? Handelt es sich bei dieser Frage um ein Thema, das von Unter­ nehmen aktiv behandelt und für das IT Lösungen eingesetzt werden? Oder ist es schon längst in Vergessenheit geraten und Unter­ nehmen und deren sensible Daten sind überaus

    69°/o DER BEFRAGTEN GEBEN AN, DASS SIE INNERHALB DES LETZTEN JAHRES TATSÄCHLICH ODER WAHRSCHEIN­ LICH EINEN SICHERHEITSVERSTOß VERZEICHNETEN, DER SICH DURCH DEN ZUGRIFF VON EXTERNEN DIENSTLEISTERN AUF DAS UNTERNEHMENSNETZWERK EREIGNETE. gefährdet?

    Wir befragten hunderte IT- und Sicher­ heitsbeauftragte, die über eine Aufsichtsfunktion über die Netzwerkzugriffe Dritter verfügen, um genau das herauszufinden. Wir stellten fest, dass die Verwaltung von Netzwerkzugriffen durch externe Dienstleister bei vielen Unternehmen ein Thema ist. Allerdings haben nur wenige

    Unternehmen Lösungen implementiert, die die Sicherheit ihrer sensiblen Geschäftsdaten vor dem möglichen Angriff Dritter garantieren. Und mit einer erwartungsgemäß stark steigen­ den Anzahl von externen Dienstleistern in den kommenden Jahren bleibt nicht mehr viel Zeit, um sich vor dieser sehr realen Gefahr zu schützen.

    • VENDDR Wl.NERRBIUTY: WIE lßSSEN SICH SICHERHEITSRISIKEN DURCH DIE ZUSRNNENRRBEIT Nil EXTERNEN DIENSREISTIRN VERMEIDEN

  • Innerhalb der im Februar 2016 durchgeführten Studie nahmen 608 IT-Entscheidungsträger an der Umfrage teil. Befragt wurden IT-Experten, die Einblick in die Prozesse im Zusammenhang mit dem Fernzugriff von externen Dienstleistern auf das interne Unternehmensnetz haben. Die IT Ex�erten waren unterschiedlichen Bereichen zugeordnet, wie u.a. IT Support/Helpdesk, lli Sicherheit oder Netzwerk/allgemeine IT-P.ositionen. Die iTeilnehme� stammten aus eine� Reihe verschiedener Branchen, einschließlich Fachdienstleistern, Finanzwesen, Produktion, Gesundheit, Einzelhandel und öffentlicher Dienst. Die Umfrage wurde in Deutschland, Großbritannien, Frankreich und den USA durchgeführt.

  • Betrachtet man das große Netzwerk an externen Dienstleistern, übe� das die meisten Unternen­ men verfügen, ist die Diskussion rund um das Thema Datensicherheitsverletzungen durcn Lieferantenzugriffe überaus wichtig._D_i""'e _ _ Befragten berichteten, dass durchschnittlich 89 Lieferanten J>ro Woche autdas Netzwerk inres Unternehmens zugreifen. Die Teilnehmer gaoen an, dass 45% der Drittunternehmen, die Zugang zu ihrem internen Netzwerk haben, sich im vergangenen Jah� auch dort eingeloggt haoen.

  • BOMGAR"

    DURCHSCHNITTLICH VERBINDEN SICH 89

    EXTERNE DIENSTLEISTER PRO WOCHE MIT

    DEM NETZWERK DIESER UNTERNEHMEN.

    Lieferanten und Drittunternehmen sind für Unternehmen zweifelsohne wichtig. Sie sind Tell des Systems, In dem sich moderne Unternehmen bewegen müssen, und dieses System wird an Umfang und Bedeutung weiter zunehmen. Etwa Dreiviertel (7196) der Befragten erwarten, dass Ihre Unternehmen In den kommenden zwei Jahren noch stärker auf Drittunternehmen angewiesen sein werden.

    Parallel zur Vergrößerung des komplexen Netzwerks an Lieferanten und Drittunternehmen, steigt Jedoch auch das Risiko. Ohne ausreichende Richtlinien für die Kontrolle und Verwaltung der Zugriffe von Lieferanten auf Ihr Unternehmens­ netzwerk, steht nicht nur die Sicherheit Ihres Unternehmens auf dem Splel, sondern auch die Ihrer Mitarbeiter und Kunden. llIII]

    O VEIDIII WllDIIIBIUTY: WIE lßSSEI SICH SIIJIBIHDISRISIKEII DURCH DIE nl!BIMEIRRBBT MIT EIIERIEI DIEISTlBSTERN VERNEIIEI

    [JlD VERÄNDERUNG DER ANZAHL AN EXTERNEN DIENSTLEISTERN INNERHALB DER LETZTEN ZWEI JAHRE

    bllll! Verlnderung

    44% s1111g ..... um

    bis ;ai 20')(,

    2o/o RlidlgMg

  • 1

    1

    Es ist nicht so, dass Unternehmen diese Risiken nicht nachvollziehen können. Die Befragten waren sich im Allgemeinen der Gefaliren bewusst, die durch ineffiziente Verwaltung und unzureichende Nachvollziehbarkeit von Netzwerkzugriffen durch Lieferanten entstehen. Daraus ergab sich jedoch ganz klar, dass keine ausreichenden Maßnahmen ergriffen werden, um die Risiken und Bedenken rund um das Thema Sicherheitsverstöße durch Lieferantenzugriffe anzugelien.

  • BOMGAR.

    WIE WIRD MAN DURCH EXTERNE DIENSTLEISTER ANGREIFBAR?

    X OFFENER, NICHT EINGESCHRÄNKTER ZUGANG ZUM NETZWERK

    Knapp die Hälfte (44%) der Teilnehmer gaben an bei Netzwerkzugriffen von Lieferanten mit einem Zweipunkt-Ansatz (ON/OFF), anstatt mit verschie­ denen Zugriffsebenen für verschiedene Lieferanten zu arbeiten. Dies läuft darauf hinaus, dass etwa jedes zweite Unternehmen externen Dienstleistern entweder Zugriff auf das gesamte Netzwerk gewährt, oder diese vollständig davon ausschließt.

    Dieser Ansatz bringt große Risiken mit sich. Die meisten Lieferanten benötigen keinen Zugriff auf Ihr gesamtes Netzwerk. Sie sollten ihnen lediglich Zugang zu spezifischen Systemen oder Anwend­ ungen gewähren, je nachdem welche Dienstleistung für Ihr Unternehmen übernommen wird. Dieses Vorgehen sollte mit Individuellen Zugangsdaten, entsprechenden Unternehmensrichtlinien und sicheren Tools für den Fernzugriff einhergehen.

    X HOHES MAß AN {UNGERECHTFER­ TIGTEM) VERTRAUEN IN EXTERNE DIENSTLEISTER

    Viele haben zu großes Vertrauen in die externen Dienstleister, mit denen sie zusammenarbeiten. Die erstaunliche Anzahl von 92% der Befragten gibt an, dass sie ihren externen Dienstleistern vollkommen oder meistens vertraut. Die Erkenntnis nimmt zu, dass die Entscheidung der Netzwerkfreigabe für Ihre externen Dienstleister auf mehr als nur blindem Vertrauen basieren muss. Mehr als zwei Drittel (67%) der Befragten glauben, dass sie ihren Lieferanten tendenziell zu sehr vertrauen.

    Unternehmen benötigen solide Kontrollen, um die Sicherheitsri­ siken durch externe Dienstleister zu mindern. Wissen Sie, welche Technologie und Tools Drittunternehmen nutzen, um Ihr Netzwerk aufzurufen? Können Sie sehen, wann sie Ihr System betreten und was sie dort tun? Nutzen die Mitarbeiter Ihrer externen Dienstleister einfache Passwörter gemeinsam oder werden Best Practices in Sachen Sicherheit angewandt, wie z.B. mehrstufige Authentifizierung und Rotation von Anmeldeinfor­ mationen? Es ist in der heutigen Zeit nicht mehr ausreichend darauf zu vertrauen, dass ein externer Dienstleister Sicherheits­ richtlinien zum Schutz vor Bedrohungen anwendet. l[IJJ

    X MANGELNDE TRANSPARENZ BEI NETZWEKZUGRIFFEN DURCH EXTERNE DIENSTLEISTER

    Es ist angesichts der hohen Anzahl an wöchentlichen und jährlichen Netzwerkzugriffen von externen Dienstleistern absolut unumgänglich zu wissen, welche Dienstleister sich wann einloggen. Befragt man die Teilnehmer gezielt, kennen nur 35% sicher die tatsächliche Anzahl der Netzwerkzugriffe von Lieferanten und nur 34% kennen die Anzahl individueller Anmeldungen, die auf externe Dienstleister zurückzuführen sind.

    Das womöglich schockierendste Ergebnis der Umfrage ist wohl Folgendes: 69% der Befragten geben an, dass sie innerhalb des letzten Jahres tatsächlich oder womöglich einen Sicherheitsverstoß verzeichneten, der sich durch den Zugriff von externen Dienstleister auf das Unternehmensnetzwerk ereignete. Die Tatsache, dass viele Unternehmen nicht einmal mit Sicherheit sagen können, ob ein Datensicherheitsverstoß Ergebnis eines Lieferantenzugriffs ist, ist ernüchternd. Zudem beweist es, dass Transparenz der Zugriffe eine Schlüsselrolle spielen muss.

    Diese Zahlen weisen beim Thema Schutz vor Datensicherheitsverletzungen auf ein erhebliches Defizit auf Seiten vieler Unternehmen hin. Ohne Prüfprotokoll, das genau nachweist, welche Lieferanten Zugriff auf Ihr Netzwerk hatten, können Sie nie sicher sein, ob eines dieser Benutzerkonten kompromittiert wurde. Fall es dazu kommt, wird Ihr Unternehmen jegliche Verantwortung für eine Datensicherheitsverletzung tragen müssen.1[!11

    O VENDDR WI.NERRBllßY: WIE UIS S EN SICH SICHERHEITSRISIKEN DURCH DIE ZUSAMMENARBEIT MIT EXTERNEN DIENSilEISTIRN VERMEIDEN

    l[IJJ VERTRAUEN IN EXTERNE DIENSTLEISTER

    7%

    meistens

    vollltindlg

Recommended

View more >