Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Montag, Juni 16, 2025
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Gefahr durch Dienstleister-Zugänge unterschätzt

2. Mai 2019
Stefan Rabben, Area Sales Director DACH and Eastern Europe bei Wallix Group

Nachdem Cyberkriminelle die Zugänge eines IT-Dienstleisters übernommen haben, konnten sensible Daten von mehreren Großunternehmen wie Volkswagen, Porsche, Airbus, Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group und Oracle entwendet werden. Daten von mehreren kleineren Organisationen sind ebenfalls betroffen. Diese wollten die Täter nun veröffentlichen, da der Service-Provider sich weigerte, den Lösegeldforderungen nachzukommen.

Cyberangriffe dieser Art sind keine Seltenheit: Erpressungen über entwendete Daten und Angriffe über unzureichend gesicherte Zugänge gehören leider zum Alltag. Die Besonderheit an diesem Fall ist allerdings der Umfang an gestohlenen Informationen – die Datenmenge soll 312.570 Dateien in 51.025 Ordnern sowie mehr als 516 Gigabyte umfassen.

Die meisten Unternehmen in Deutschland greifen auf IT-Dienstleister zurück. Speziell Mittelständler lagern Teile oder sogar die komplette IT aus. Die Nutzung von Zugängen mit erhöhter Sicherheitsfreigabe ist deshalb in vielen Firmen Standard. Dennoch kommt es dabei, wie im Beispiel Citycomp, immer wieder zu Versäumnissen bei der Absicherung. In der Regel nutzen Dienstleister keine normalen Zugangskonten, sondern haben Admin-Freigaben, weshalb das Risiko im Falle einer Account-Übernahme viel größer ist.

Gerade im Zeitalter von Cloud-Computing und immer agileren IT-Prozessen steigt die Anzahl der Akteure und somit auch der Bedarf an privilegierten Konten. Eine große Rolle spielt dabei der Faktor Mensch – vor allem in puncto Cybersicherheit. Versäumnisse oder Innentäter sind in vernetzten Umgebungen ein unterschätzter Gefahrenherd. Nur 42 Prozent aller Unternehmen haben hier zum Beispiel Sicherheitsmechanismen implementiert.

Die Anzahl der Benutzerkonten und Compliance-Anforderung steigt ebenfalls. Viele Accounts brauchen zudem spezielle Zugriffsrechte: Dienstleister und Superuser verwalten zwar Teilbereiche von Systemen oder einzelne Applikationen, trotzdem benötigen sie entsprechende Freigaben, um richtig arbeiten zu können. IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen – insbesondere, wenn diese bei Dritten angestellt sind.

Genau aus diesem Grund entsteht ein Gefahrenherd, da viele Unternehmen keine Vorkehrungen treffen, um diesen Bereich abzusichern. Privileged-Access-Management (PAM) setzt exakt an diesem Punkt an und segmentiert Nutzerkonten nach Bedarf. Auditoren können so Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten zusätzlich eine Sicherheitsgrundlage für das On- und Offboarding von Accounts und Anwendungen.

Die Verwaltung von privilegierten Nutzerkonten durch ein zentrales Tool ist sinnvoll, wenn IT-Abteilungen Entlastung brauchen und Organisationen zudem Compliance-Vorgaben beachten müssen. Gerade bei (Hybrid-)Cloudumgebungen und dem Einsatz von IT-Dienstleistern ist PAM eine Schlüsseltechnologie und erhöht das Schutzniveau nachhaltig.

#Netzpalaver #Wallix

Tags:#cyberattack#itsecurity#itsicherheit#networksecurity#websecurityAUDITORComplianceCybercrimeCybersecurityMalwarePhishingPrivileged-Access-ManagementPrivileged-Account-ManagementRansomwareSocial-EngineeringWallix
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner2. Mai 2019

Weitere interessante Beiträge

Phishingkampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

Wachsende Cyberbedrohungslage in der Tourismusbranche

Potenzielle Auswirkungen auf die Sicherheit in cyberphysischen Systemen erkennen

Cyberkriminelle zielen mit gefälschter Malware und Gaming-Cheats auf ihre eigenen Leute

Censys untersucht die Ausbreitung von sechs Schwachstellen via Salt-Typhoon in Netzwerkdiensten

Beschleunigt Bedrohungserkennung und Reaktion mit KI-gestütztem Sicherheitsmanagement

load more

Neueste Beiträge

  • Phishingkampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen
  • 150 Speaker begeistern Digitalisierungs-Experten auf dem größten deutschen Fachkongress für Prozessdigitalisierung
  • Wachsende Cyberbedrohungslage in der Tourismusbranche
  • Vertiv ernennt Mike Giresi zum globalen CIO
  • Potenzielle Auswirkungen auf die Sicherheit in cyberphysischen Systemen erkennen

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Varonis
  • Veeam
  • Vertiv
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Varonis
  • Veeam
  • Vertiv
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?
  • Interview mit Hiscout - Lässt sich GRC noch ohne ein ganzheitliches Tool umsetzen?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 4 - ISMS-Projekte im ESM-System
  • Episode 3 - Cyber Resilience Act
  • Episode 2 - ISMS ist Unternehmensphilosophie
  • Episode 1 - Bin ich von NIS-2 betroffen?
  • Episode 0

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs
Datenschutzeinstellungen Datenschutzeinstellungen

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

Datenschutzeinstellungen

Alle akzeptieren

Speichern

Individuelle Datenschutzeinstellungen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen Datenschutzeinstellungen

Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

Alle akzeptieren Speichern

Zurück

Datenschutzeinstellungen

Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name
Anbieter Borlabs, Impressum
Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.
Datenschutzerklärung https://de.borlabs.io/datenschutz/
Host(s) de.borlabs.io
Cookie Name borlabs-cookie
Cookie Laufzeit 365

Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren
Name
Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
Zweck Wird verwendet, um Facebook-Inhalte zu entsperren.
Datenschutzerklärung https://www.facebook.com/privacy/explanation
Host(s) .facebook.com
Akzeptieren
Name
Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
Zweck Wird verwendet, um Instagram-Inhalte zu entsperren.
Datenschutzerklärung https://www.instagram.com/legal/privacy/
Host(s) .instagram.com
Cookie Name pigeon_state
Cookie Laufzeit Sitzung
Akzeptieren
Name
Anbieter Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2, D02 AX07, Ireland
Zweck Wird verwendet, um Twitter-Inhalte zu entsperren.
Datenschutzerklärung https://twitter.com/privacy
Host(s) .twimg.com, .twitter.com
Cookie Name __widgetsettings, local_storage_support_test
Cookie Laufzeit Unbegrenzt
Akzeptieren
Name
Anbieter Pinterest
Zweck Bilder und Infografiken von Pinterest ansehen und nutzen.
Datenschutzerklärung https://policy.pinterest.com/de/privacy-policy
Host(s) www.pinterest.de
Cookie Name Pinterest
Cookie Laufzeit 365
Akzeptieren
Name
Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
Zweck Wird verwendet, um YouTube-Inhalte zu entsperren.
Datenschutzerklärung https://policies.google.com/privacy
Host(s) google.com
Cookie Name NID
Cookie Laufzeit 6 Monate

Borlabs Cookie powered by Borlabs Cookie

Datenschutzerklärung Impressum