Trace Id is missing

Expertenprofil: Christopher Glyer

Principal Threat Intelligence Lead Christopher Glyer erläutert, wie identitätszentrierte Lösungen zum Schutz vor Cyberverbrechen beitragen können.

Als Principal Threat Intelligence Lead mit dem Schwerpunkt Ransomware im Microsoft Threat Intelligence Center (MSTIC) ist Christopher Glyer Mitglied des Teams, das untersucht, wie die raffiniertesten Bedrohungsakteure auf Systeme zugreifen und diese ausnutzen. In der ersten Ausgabe von Cyber Signals spricht er über seine Gedanken zu Identitäten und Sicherheit.

Der Wechsel in die Cloud macht Identitäten zu einer der zentralen Komponenten, denen Organisation bei der Implementierung proaktiver Schutzmechanismen Priorität einräumen müssen. Jener der Identitäten ist außerdem ein Bereich, der bei Sicherheitsuntersuchungen im Zusammenhang mit möglichen Eindringlingen frühzeitig berücksichtigt werden muss.

„Wenn ein Angreifer Zugriff auf die Identität einer Person erlangt und diese verwendet, um auf Anwendungen und Daten zuzugreifen, müssen Organisationen sorgfältig untersuchen, wie dieser Zugriff erlangt wurde, auf welche Anwendungen zugegriffen wurde und was in diesen Anwendungen getan wurde“, so Christopher Glyer. „Im Hinblick auf den Schutz besteht die wichtigste Maßnahme darin, zu verhindern, dass eine Identität gestohlen oder missbräuchlich verwendet werden kann. Es ist von entscheidender Bedeutung, dies von vornherein zu verhindern.“

Der Einsatz von identitätszentrierten Lösungen, wie z. B. die Erzwingung der Multi-Faktor-Authentifizierung (MFA), die Einführung von kennwortlosen Lösungen und die Erstellung von Richtlinien für bedingten Zugriff für alle Benutzer, kann den Schutz von Geräten und Daten erheblich verbessern, insbesondere da hybride Arbeitsformen immer mehr Szenarien hervorbringen, in denen Fernzugriff, Benutzerrollen und physische Standorte variieren. Diese Lösungen ermöglichen es Organisationen, den Zugriff auf geschäftskritische Informationen besser zu kontrollieren und potenziell anormale Aktivitäten leichter zu erkennen.

Es gilt, der Identität einen höheren Stellenwert für die Sicherheit einzuräumen, was wiederum eine stärkere Einschränkung der Zugriffsrechte in Verbindung mit diesen stärkeren Authentifizierungsverfahren ermöglicht, um das Risiko zu minimieren, dass eine unbefugte Anmeldung unkontrollierbare Folgen hat, erklärt Glyer.

„Die Angreifer legen die Latte immer höher“, fügt Glyer hinzu. „Glücklicherweise gibt es viele Tools, die Unternehmen bei Tabletop- oder Red-Team-Übungen einsetzen können, um Lücken oder Grenzen in ihren Identitäts- und anderen Sicherheitskontrollen aufzudecken.“

Laut Glyer ist die Suche nach Schwachstellen in Identitäten eine gängige Angriffstaktik, die von vielen Bedrohungsakteuren, Cyberkriminellen und staatlichen Akteuren gleichermaßen angewendet wird.

Ein Computer und ein Telefon auf einer blauen Oberfläche
Empfohlen

99 % der Angriffe durch grundlegende Cyberhygiene vermeidbar

Grundlegende Cyberhygiene ist nach wie vor die beste Methode, um die Identitäten, Geräte, Daten, Anwendungen, Infrastrukturen und Netzwerke eines Unternehmens vor 98 % aller Cyberbedrohungen zu schützen. Lesen Sie nützliche Tipps in einem umfassenden Leitfaden.

„Betrachtet man einen eher makroökonomischen Trend im Zeitverlauf, so zeigt sich, dass Nationalstaaten Cyberangriffe zunehmend für Spionagezwecke nutzen werden“, erklärt er.

„Ich denke, dass die Zahl der Akteure, die diese Möglichkeiten nutzen, weiter steigen wird, da der Erkenntnisgewinn im Vergleich zu den Kosten für die Durchführung dieser Angriffe sehr hoch sein kann. Sichere Identitätsschutzmechanismen wie Multi-Faktor-Authentifizierung, kennwortlose Authentifizierung und andere Schutzmaßnahmen wie Richtlinien für den bedingten Zugriff minimieren diese Möglichkeit und erschweren das Anheben der Latte erheblich. Der Schutz der Identitäten ist entscheidend.“

"Im Hinblick auf den Schutz besteht die wichtigste Maßnahme darin, zu verhindern, dass eine Identität gestohlen oder missbräuchlich verwendet werden kann. Es ist von entscheidender Bedeutung, dies von vornherein zu verhindern."

Christopher Glyer,
Principal Threat Intelligence Lead, Microsoft MSTIC

Verwandte Artikel

Cyber Signals: 1. Ausgabe

Identität ist das „Schlachtfeld“ unserer Zeit. Gewinnen Sie Einblicke in die sich ständig weiterentwickelnden Cyberbedrohungen und erfahren Sie, welche Maßnahmen Sie ergreifen können, um Ihr Unternehmen besser zu schützen.

Cyber Signals, 2. Ausgabe: Das Geschäftsmodell Lösegelderpressung

Erfahren Sie von Experten an vorderster Front Näheres zur Entwicklung von Ransomware-as-a-Service. Von Programmen und Payloads bis hin zu Access Brokern und Affiliates: Erfahren Sie mehr über die von Cyberkriminellen bevorzugten Tools, Taktiken und Ziele und erhalten Sie Ratschläge, wie Sie Ihr Unternehmen schützen können.

Erkenntnisse aus Billionen von täglichen Signalen

Sicherheitsexperten von Microsoft beleuchten die aktuelle Bedrohungslandschaft und informieren über aufkommende Trends und historische Langzeitbedrohungen.

Microsoft folgen