Viele Unternehmen müssen noch in eine PAM-Lösung investieren, da sie teuer und komplex sein können. Dies gilt zwar für einige ältere PAM-Lösungen, doch berücksichtigen diese Unternehmen
Um Seitwärtsbewegungen zu erkennen, müssen Unternehmen abnormale Netzwerkaktivitäten identifizieren, Pfade für Seitwärtsbewegungen aufzeichnen, das Benutzerverhalten analysieren und unbekannte Geräte überprüfen. Wenn sie unbemerkt bleibt, kann eine Seitwärtsbewegung oft zu Datenschutzverletzungen und dem Verlust hochsensibler Daten führen. Unternehmen können Seitwärtsbewegungen innerhalb ihres Netzwerks verhindern, indem sie den Zugriff mit den geringsten Rechten durchsetzen, Zero-Trust implementieren, Netzwerke segmentieren und in eine PAM-Lösung investieren.
Lesen Sie weiter, um mehr über Seitwärtsbewegungen zu erfahren, wie sie funktionieren, wie man sie erkennt und wie man Seitwärtsbewegungen innerhalb eines Netzwerks verhindern kann.
Was ist eine Seitwärtsbewegung und wie funktioniert sie?
Seitwärtsbewegungen sind eine Technik, die Cyberkriminelle anwenden, um sich nach dem ersten Zugriff tiefer in ein Netzwerk zu bewegen. Cyberkriminelle nutzen Seitwärtsbewegungen, um mehrere Geräte und Konten zu infizieren, den ständigen Zugriff auf das gesamte Netzwerk aufrechtzuerhalten und mehr Berechtigungen für den Zugriff auf sensible Daten zu erlangen. Sie setzen voraus, dass ein Unternehmen über ein mangelhaftes Privileged Access Management (PAM) verfügt, bei dem die Berechtigungen nicht ordnungsgemäß verfolgt oder zugewiesen werden.
Cyberkriminelle verschaffen sich zunächst Zugriff, indem sie Anmeldeinformationen stehlen oder Sicherheitsschwachstellen ausnutzen. Sobald sich Cyberkriminelle unbemerkt Zugriff auf das Netzwerk eines Unternehmens verschafft haben, versuchen sie, ihre Rechte zu erweitern, indem sie andere Geräte innerhalb des Netzwerks infizieren, Anmeldeinformationen von privilegierten Benutzern stehlen und die Autorisierung mit privilegierten Konten umgehen. Cyberkriminelle bewegen sich seitlich im Netzwerk, bis sie Administratorrechte erlangen, um das gesamte Netzwerk zu kontrollieren und Zugriff auf wertvolle Assets zu erhalten.
So erkennen Sie Seitwärtsbewegungen
Cyberkriminelle versuchen, verborgen zu bleiben, wenn sie auf ein Netzwerk zugreifen und sich seitlich darin bewegen. Unternehmen können jedoch durch die Echtzeitüberwachung des Benutzer- und Netzwerkverhaltens Seitwärtsbewegungen erkennen. Im Folgenden finden Sie Möglichkeiten, wie Unternehmen eine Echtzeitüberwachung implementieren können, um Seitwärtsbewegungen innerhalb ihres Netzwerks zu erkennen.
Identifizieren Sie abnormale Netzwerkaktivitäten
Cyberkriminelle versuchen vor allem, unentdeckt zu bleiben, indem sie Sicherheitseinstellungen und Antivirensoftware deaktivieren. Zur Erkennung von Seitwärtsbewegungen sollten Unternehmen auf abnormale Netzwerkaktivitäten achten, wie z. B. die Änderung von Sicherheitseinstellungen, Verbindungen zu externen Ports, die Verwendung abnormaler Protokolle und ungewöhnliche Datenverkehrsaktivitäten im Netzwerk. Wenn ein Unternehmen eine dieser anormalen Netzwerkaktivitäten feststellt, hat ein Cyberkrimineller höchstwahrscheinlich ein privilegiertes Konto mit administrativen Rechten kompromittiert.
Ordnen Sie Pfade für Seitwärtsbewegungen zu
Unternehmen müssen Pfade für Seitwärtsbewegungen zuordnen, um leicht zu erkennen, ob es in ihrem Netzwerk Seitwärtsbewegungen gibt, und um zu verstehen, ob privilegierte Konten kompromittiert worden sind. Sie müssen ihre Dateninfrastruktur überprüfen und potenziell angreifbare Konten auflisten, z. B. Konten mit privilegiertem Zugriff, mangelhafter Authentifizierung und schlecht verwalteten Rechten. Unternehmen sollten auch nach anderen Schwachstellen suchen, die zu einer Seitwärtsbewegung führen könnten.
Analysieren Sie das Benutzerverhalten
Unternehmen sollten das Benutzerverhalten analysieren, um Seitwärtsbewegungen zu erkennen. Sie müssen auf abnormales Benutzerverhalten achten, wie z. B.:
- Mehrfache Anmeldeversuche von privilegierten Konten
- Abnormale Anmeldezeiten, Standorte und Geräte
- Unautorisierter Zugriff auf hochsensible Daten
- Unautorisierte Dateifreigabe
Verifizieren Sie unbekannte Geräte
Einige Unternehmen verlangen von ihren Mitarbeitern, dass sie ihre eigenen Geräte zur Erledigung ihrer Aufgaben verwenden. Dies kann dazu führen, dass sich viele unbekannte Geräte mit dem Netzwerk von Systemen und Ressourcen eines Unternehmens verbinden. Unternehmen sollten jedoch nicht implizit jedem Gerät vertrauen, das eine Verbindung zu ihrem Netzwerk herstellt. Sie müssen jedes unbekannte Gerät, das sich mit ihrem Netzwerk verbindet, verifizieren, um sicherzustellen, dass keines der Geräte von einem Cyberkriminellen verwendet wird. Sie sollten den Besitzer des Geräts verifizieren und seine Aktivitäten überwachen, um sicherzustellen, dass es von einem Mitarbeiter und nicht von einem Cyberkriminellen stammt.
6 Möglichkeiten, um Seitwärtsbewegungen zu verhindern
Obwohl Unternehmen Seitwärtsbewegungen innerhalb ihres Netzwerks erkennen können, kann es schwierig sein, nicht autorisierte Benutzer zu entfernen, je nachdem, wie viele Geräte von Cyberkriminellen übernommen wurden. Unternehmen müssen verhindern, dass sich Cyberkriminelle Zugriff auf ihr Netzwerk verschaffen und sich seitlich darin bewegen. Im Folgenden finden Sie sechs Möglichkeiten, wie Unternehmen eine Seitwärtsbewegung verhindern können.
Erzwingen Sie den Zugriff mit den geringsten Rechten
Das Prinzip der geringsten Privilegien ist ein Cybersicherheitskonzept, das Benutzern gerade so viel Netzwerkzugriff auf die Informationen und Systeme gewährt, wie sie für ihre Arbeit benötigen, und nicht mehr. Durch die Implementierung des Zugriffs mit den geringsten Rechten begrenzen Unternehmen den Zugriff auf sensible Daten und schützen sie vor Missbrauch. Der Zugriff mit den geringsten Rechten reduziert die potenziellen Pfade für eine Sicherheitsverletzung und verhindert Seitwärtsbewegungen. Wenn das Konto eines Benutzers kompromittiert wird, ist der Cyberkriminelle auf die Rechte dieses Benutzers beschränkt und kann keinen weiteren Zugriff auf das Netzwerk des Unternehmens erhalten.
Implementieren Sie Zero-Trust
Zero-Trust ist ein Sicherheitsrahmenwerk, das von allen Benutzern und Geräten eine ständige Verifizierung ihrer Identität verlangt und ihren Zugriff auf Netzsysteme und Daten einschränkt. Es beseitigt implizites Vertrauen und geht davon aus, dass jedes Gerät kompromittiert wurde. Zero-Trust basiert auf drei Prinzipien:
- Annahme einer Sicherheitsverletzung: Zero Trust geht davon aus, dass jeder Benutzer, der versucht, auf das Netzwerk eines Unternehmens zuzugreifen – egal ob Mensch oder Maschine – kompromittiert werden und zu einem Sicherheitsverstoß führen könnte.
- Explizite Verifizierung: Unter Zero-Trust müssen alle Menschen und Maschinen nachweisen, wer sie sind, bevor sie auf das Netzwerk und die Systeme eines Unternehmens zugreifen können.
- Sicherstellung der geringsten Rechte: Wenn einem Benutzer Zugriff auf das Netzwerk eines Unternehmens gewährt wird, erhält er nur so viel Zugriff, wie er für seine Arbeit benötigt, nicht mehr und nicht weniger.
Durch die Einhaltung eines Zero-Trust-Rahmenwerks können Unternehmen ihre Angriffsfläche reduzieren und verhindern, dass Cyberkriminelle einen ersten Zugriff auf ihr Netzwerk erhalten. Zero-Trust erschwert es Cyberkriminellen außerdem, sich seitlich zu bewegen, ohne entdeckt zu werden.
MFA erforderlich
Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsprotokoll, das mehr als einen Authentifizierungsfaktor erfordert, um auf das Netzwerk eines Unternehmens zuzugreifen. Ein Authentifizierungsfaktor kann etwas sein, das ein Benutzer weiß, etwas, das er hat oder etwas, das er ist. Wenn MFA aktiviert ist, geben Benutzer in der Regel ihre Anmeldeinformationen zusammen mit einer zusätzlichen Form der Identifikation an, wie z. B. einem Einmalcode.
Unternehmen sollten MFA für den Zugriff auf privilegierte Konten verlangen, um eine zusätzliche Sicherheitsebene zu schaffen und sicherzustellen, dass nur autorisierte Benutzer auf diese sensiblen Konten zugreifen können. Die Forderung nach MFA schützt Unternehmen vor Seitwärtsbewegungen, da Cyberkriminelle die zusätzliche Authentifizierung, die für den Zugriff auf privilegierte Konten erforderlich ist, nicht vornehmen können.
Segmentieren Sie Netzwerke
Die Netzwerksegmentierung unterteilt und isoliert Teile des Netzwerks, um zu kontrollieren, wer Zugriff auf sensible Daten hat. Diese Segmente sind auf die Bedürfnisse der verschiedenen Nutzer zugeschnitten und können nur für Geschäftsfunktionen miteinander kommunizieren. Die Segmentierung von Netzwerken schränkt den Zugriff auf das gesamte Netzwerk ein und verhindert, dass sich Cyberkriminelle über das Netzwerk bewegen können. Unternehmen können auch Mikrosegmentierungen erstellen, die isolierte Teile des Netzes innerhalb eines segmentierten Netzes sind.
Halten Sie Software auf dem neuesten Stand
Cyberkriminelle versuchen, sich zunächst Zugriff auf ein Unternehmen zu verschaffen, indem sie Sicherheitsschwachstellen in der Sicherheitsinfrastruktur des Unternehmens ausnutzen. Oft suchen sie nach Schwachstellen in veralteter Software. Unternehmen sollten ihre Software auf dem neuesten Stand halten, um Sicherheitslücken zu schließen und Sicherheitsfunktionen hinzuzufügen, die ihre Geräte besser schützen. Dies reduziert die Möglichkeiten für Seitwärtsbewegungen.
Investieren Sie in eine PAM-Lösung
Eine PAM-Lösung ist ein Tool zur Verwaltung und Sicherung von Konten mit Zugriffsrechten auf hochsensible Daten und Systeme. Mit einer PAM-Lösung haben Unternehmen vollen Einblick in ihre gesamte Dateninfrastruktur und können kontrollieren, wie viel Zugriff jeder Benutzer auf sensible Daten hat. Eine PAM-Lösung kann Unternehmen auch einen Einblick in die Passwortpraktiken der Mitarbeiter geben. Unternehmen können sicherstellen, dass ihre Mitarbeiter sichere Passwörter für den Schutz ihrer Konten verwenden und Passwörter nur an autorisierte Benutzer weitergeben.
Verhindern Sie Seitwärtsbewegungen mit Keeper®
Der Umgang mit Seitwärtsbewegungen kann sich als schwierig erweisen, wenn ein Unternehmen ein unzureichendes Privileged Access Management aufweist. Wenn sie nicht überwacht werden, können Cyberkriminelle privilegierten Zugriff auf hochsensible Daten erhalten und die wertvollsten Assets eines Unternehmens stehlen. Um Seitwärtsbewegungen zu verhindern, müssen Unternehmen in eine PAM-Lösung investieren, um den Zugriff mit den geringsten Rechten und die Zero-Trust-Sicherheit zu implementieren.
Mit einer PAM-Lösung können Unternehmen ihre privilegierten Konten verwalten, überwachen, wer auf sensible Daten zugreift, und Sicherheitsmaßnahmen zum Schutz sensibler Daten implementieren. KeeperPAM™ ist eine Zero-Trust– und Zero-Knowledge-Privileged-Access-Management-Lösung, die Keeper Enterprise Password Manager, Keeper Secrets Manager® und Keeper Connection Manager® kombiniert. Sie hilft Unternehmen, ihre Angriffsfläche zu verringern und ihre sensiblen Daten vor Schäden durch Seitwärtsbewegungen zu schützen.
Fordern Sie eine Demo von KeeperPAM an, um zu verhindern, dass Cyberkriminelle Ihre sensiblen Daten mithilfe von Seitwärtsbewegungen stehlen.