Identity

Was uns der Untergang von Pablo Escobar über Identity Security lehren kann

Was uns der Untergang von Pablo Escobar über Identity Security lehren kann

Von Ben Bulpett, EMEA Direktor, SailPoint

Das Konzept allgemein ist eine Sicherheit ist eine komplexe Sache. Und dies gilt niemals mehr als dann, wenn sie genutzt wird, um ansonsten scheinbar sichere Netzwerke zu infiltrieren. Dies war sicherlich der Fall bei dem US-Zollbeamten Robert Mazur, der in den 1980er Jahren gegen die großen kolumbianischen Drogenkartelle ermittelte. Er nutzte seine Identität als Trumpf und gab sich als Bob Musella aus – ein fast legaler "Geschäftsmann" und Makler aus New Jersey, mit einer Vorliebe für das schöne Leben und für Geld. Durch sein Alias "Bob" verstrickte sich Mazur tief in den Strukturen der internationalen Drogenkartelle und deren Geldwäscheoperationen, um schließlich Pablo Escobar und seine Partner zu Fall zu bringen.

Was genau hat dies mit Cybersicherheit im Unternehmen zu tun?

Der Bezug zur betrieblichen IT-Sicherheit liegt auf der Hand, wenn man genau hinschaut, denn Mazur war die perfekte Insider-Bedrohung. Jeder Zug, den er machte, war raffiniert. Schließlich galt: Ein Ausrutscher, und er wäre unter Escobars "Bloody Coffin"-Regime hingerichtet worden. Jede Verbindung, jede Person, auf die zugegriffen wurde, jedes private Treffen, jede angebotene Information, jeder Tick und jede Eigenart waren so konstruiert, dass diese sich echt, authentisch und glaubwürdig anfühlten.

In diesem Falle waren das System und die Organisation in höchstem Maße kriminell und der Insider war einer der Guten. Aber dies ist nicht immer der Fall – vor allem nicht bei den immer komplexeren Angriffsflächen, die hochentwickelte Betriebssysteme, Apps und Plattformen in der modernen Geschäftswelt darstellen. Da die Bedrohungen durch Insider in den letzten zwei Jahren um fast ein Drittel zugenommen haben , müssen Unternehmen ihre Maßnahmen von Schutz von Identitäten verstärken und Zugriff ausschließlich auf einer „Need-to-know“-Basis gewähren.

Von außen nach innen

Die Bedrohung durch Insider hat sich im Laufe der Jahre weiterentwickelt und geht weit über kriminelle Drogennetzwerke und Akteure wie Pablo Escobar hinaus. Von Rache-Cyber-Attacken mit stundenlangen Netzwerkausfällen bis hin zum Durchsickern tausender sensibler Firmendokumente haben diese weltweit Schlagzeilen gemacht.

Doch nicht nur die Art und Weise, sondern auch auch der Zeitrahmen für die Identifizierung und Eindämmung von Insider-Bedrohungen hat sich verändert. Während Mazur vier Jahre brauchte, um Escobars Drogenkartell zu Fall zu bringen, könnte heutzutage ein Insider weniger als ein Jahr Teil eines Unternehmens sein und einen gewaltigen Schaden anrichten. Dies wird sogar noch wahrscheinlicher, da böswillige Insider nicht immer von außen kommen und kriminelle oder böswillige Absichten haben. Verärgerte Mitarbeiter sind ebenso besorgniserregend, da sie in der Lage sind, interne Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung und die Geräteverifizierung zu umgehen, da sie über die entsprechenden Berechtigungsnachweise verfügen.

Fernarbeit bedeutet mehr Risiko

Systeme sind noch anfälliger für Insider-Verletzungen und Angriffe, insbesondere in Zeiten von Remote Work. Dies liegt daran, dass es für IT-Teams schwieriger ist, den Sicherheitsperimeter des Unternehmens zu überwachen, während Hacker versuchen könnten, die Vorteile mehrerer User-Zugänge zu nutzen.

Erschwerend kommt hinzu, dass Technologien und Plattformen – insbesondere solche – auf die wir uns im Laufe der Zeit verlassen haben, nicht etwa zu weniger, sondern zu mehr Insider-Bedrohungen führt. Laut einer Studie gaben über 50 % der befragten Organisationen an, dass die Verlagerung in die Cloud die Erkennung von Insider-Angriffen erschwert hat.

Grundsätzlich sind Angriffe und Datenpannen durch Insider-Bedrohungen sind nicht nur destabilisierend, sondern auch immer mit enormen Kosten für Betriebe verbunden. Berichten zufolge belaufen sich die durchschnittlichen Kosten eines Insider Threat-Angriffs für ein Unternehmen auf umgerechnet etwa 9,2- 12,6 Millionen Euro (8 bis 11 Millionen Pfund) – ganz zu schweigen von dem Reputationsschaden, den der Betrieb erleiden kann.

Von einer einfachen Lösung zu einem strategischen Gebot

Der Schutz vor der Bedrohung durch Insider erfordert eine Verschiebung der Prioritäten. Identity Security muss von einer "Tick-Box"-Lösung in der IT-Funktion zu einem strategischen Gebot in der Management- und Governance-Funktion werden. Zugriffe müssen mit dem Ziel gewährt werden, ihn auf das zu beschränken, was der jeweilige Benutzer wirklich benötigt. Dies ist entscheidend, damit Unternehmen sicherstellen können, dass die Zugriffsrechte angemessen sind und den Richtlinien entsprechen.

Glücklicherweise können Technologien wie KI und auf maschinelles Lernen gestützte Benutzeridentitätsplattformen diesen Ansatz unterstützen. Moderne Lösungen im Bereich Identity Security können Geolokalisierungswarnungen liefern, wenn ein Benutzer, der normalerweise auf das Netzwerk in, sagen wir, England zugreift, beispielsweise plötzlich auf das Netzwerk von Brasilien aus zugreift. Diese Lösungen können IT-Teams dabei helfen, ungewöhnliche Zugriffe oder Verhaltensweisen zu erkennen, die nicht typisch für die betreffende Rolle oder Person sind – was es Angreifern von innen und außen letztlich erschwert, erfolgreich einzudringen.

Optimierung des Unternehmens – eine abgesicherte Identität nach der anderen

Die Sicherheit von Identitäten – vor allem wenn sie von der Perspektive innerhalb des Unternehmens betrachtet wird – muss mit den strengsten Sicherheitsvorkehrungen versehen werden. IT-Verantwortliche sollten die notwendigen Schritte unternehmen, um den Betrieb dahingehend zu optimieren – und zwar eine sichere Identität nach der anderen. Identitätsplattformen mit KI und maschinellem Lernen können hierbei helfen, ohne die Geschäftskontinuität und Produktivität zu beeinträchtigen. Wie Pablo Escobar und seine Mitarbeiter bereits herausfanden, beginnt die Lage oftmals schwierig zu werden, sobald man aufhört, einfache Fragen zu stellen – Fragen wie etwa: „Wer sind Sie?“ „Warum sind Sie hier?“ und: „Was tun Sie?“.