Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Die Sicherheitsbedrohungen kommen von innen!

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern. Das heißt nicht, dass alle...
Michael Buckbee
2 minute gelesen
Veröffentlicht 5. Dezember 2017
Letzte aktualisierung 1. November 2021

Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern.

Das heißt nicht, dass alle Hacker Mitarbeiter oder Subunternehmer waren, aber gibt es einen Unterschied sobald Hacker den Perimeter überwunden haben? Ihre Aktivitäten sehen für einen außenstehenden Beobachter alle gleich aus.

Wir schreiben so oft über dieses Phänomen. Hat ein Hacker erst mal Zugang zum Netzwerk, hat er oft alles, was er benötigt, um die interessanten und lukrativen Daten zu finden (und sie dann zu stehlen), etwa personenbezogene Daten, E-Mails, Geschäftsdokumente, Kreditkartennummern usw.

Die Frage lautet also – kann Ihr Datensicherheitsteam erkennen, ob sich diese Angreifer innerhalb des Unternehmens befinden, bevor es zu spät ist?

Es ist unbedingt erforderlich, dass Sie zusätzlich zu Ihrer Firewall, Ihren Routern und Ihrer Netzwerküberwachungssoftware auch alles überwachen, was sich darin befindet: das Benutzerverhalten, Dateiaktivitäten, Ordnerzugriff und AD-Änderungen.

Die Grenze wurde überschritten

Stellen Sie sich folgendes Szenario vor: Ein Hacker verschafft sich Zugang zu einem Benutzerkonto und versucht, urheberrechtlich geschützte Daten, die auf OneDrive gespeichert sind, herunterzuladen. Die ersten paar Versuche, auf die Daten zuzugreifen, sind fehlgeschlagen. Aber der Hacker gibt nicht auf und sieht sich weiter um, bis er ein Konto findet, das den erforderlichen Zugriff zum Lesen der Dateien hat.

Selbst bei einer Überwachung auf Dateiebene ist es schwer zu erkennen, ob eine solche Aktivität durch das Klicken des Endbenutzers auf diesen Ordner erfolgt oder durch einen nicht autorisierten Benutzer.

Und hier kommen wir ins Spiel. Varonis analysiert all diese Versuche, auf diese OneDrive-Datei zuzugreifen, mit intelligenter Nutzerverhaltensanalyse (UBA). Auf dieser Grundlage können Sie Varonis-Bedrohungsmodelle nutzen, um diese Aktivität zu analysieren und mit bekannten Verhaltensweisen zu vergleichen, sowohl von dem Benutzer, der versucht, auf diese Daten zuzugreifen, seinen Kollegen als auch von Hackern, die Unternehmensnetzwerke ausnutzen und infiltrieren.

In unserem Szenario greift dieses Konto plötzlich auf geheime, vertrauliche Daten zu, die es noch nie zuvor geöffnet hat. Das ist ein deutliches Warnsignal – und wir haben Bedrohungsmodelle, die speziell zum Erkennen dieses Verhaltenstyps entwickelt wurden.

Daten

Diese Aktivität liegt außerhalb der normalen Verhaltensmuster für das Konto, das der Hacker nutzt – und da Varonis die gesamten Aktivitäten in OneDrive nun seit mehr einem Jahr überwacht, haben Sie den Nachweis, den Sie benötigen, um sofort zu handeln.

Ohne Varonis hätten Sie die Versuche, auf diesen OneDrive-Ordner zuzugreifen, wahrscheinlich noch nicht einmal gesehen. Sie hätten nie festgestellt, dass die Dateien aus diesem Ordner kopiert wurden, und Sie hätten nicht gesehen, auf welchen Ordner als nächstes zugegriffen wird.

Untersuchung & Forensik

Der erste Schritt ist, dieses Konto programmgesteuert zu sperren und auszuloggen – das können Sie bei Varonis als automatische Antwort einrichten. Gleichzeitig können E-Mails und Benachrichtigungen an das Security-Team und/oder ein SIEM-System gesendet werden. Sobald die betroffenen Parteien informiert sind, können die Ermittlungsarbeiten beginnen.

Wo fangen wir also an? Finden Sie zuerst heraus, was passiert ist und wie es passiert ist, welche Schwachstellen ausgenutzt wurden und was Sie tun können, um sich künftig davor zu schützen. Mit der Varonis DatAdvantage-Benutzeroberfläche können Sie den Auditverlauf von Dateien der gehackten Benutzerkennung aufrufen, um zu sehen, wo dieses Konto sonst noch gewesen ist, bevor die Benachrichtigung ausgelöst wurde.

Verwenden Sie den vollständigen Dateiprüfungspfad, um zu sehen, welcher Schaden (wenn überhaupt) angerichtet wurde und sperren sie ggf. den Zugriff auf das gesamte System. Nachdem die ursprüngliche Bedrohung neutralisiert wurde, kann damit begonnen werden, die Sicherheitslücken zu schließen.

Die Varonis-Sicherheitsplattform ist eine Schlüsselkomponente eines mehrschichtigen Sicherheitssystems. Schichten schaffen Redundanz und Redundanz erhöht die Sicherheit. Hacker werden jede erdenkliche Lücke finden und nach Möglichkeit ausnutzen; es liegt in unserer Verantwortung, die uns anvertrauten personenbezogenen Daten zu schützen.

Wenn Sie sich mit den richtigen Tools und Prinzipien für eine gute Datensicherheit vertraut machen und diese einsetzen, können Sie damit die Arbeit für Hacker erschweren und die Auswirkungen von Datensicherheitsverstößen eingrenzen.

Möchten Sie erfahren, wie Varonis in Ihrer Umgebung arbeiten wird, um diese Art Insider-Risiken zu erfassen? Klicken Sie hier, um eine Demo mit unseren Sicherheitstechnikern zu vereinbaren.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?