Thales kommentiert: Hackerangriff auf European Banking Authority (EBA)

Dirk Geeraerts, VP Access Management EMEA bei Thales

Vergangene Woche machten Schlagzeilen die Runde, dass die europäische Bankenaufsichtsbehörde (EAB) eines der ersten Opfer als Folge einer vor kurzem bekannt gewordenen Cyberattacke auf einen großen IT-Hersteller geworden ist. Weitere werden folgen, denn die zu patchenden Server lassen sich nicht einfach an- und ausschalten, ohne die angeschlossenen Systeme lahmzulegen. Die Aufsichtsbehörde hat nun Schritte angekündigt, um die Sicherheitsverletzung zu untersuchen und hat ihre E-Mailsysteme zunächst abgeschaltet.

Der Cyberangriff ist ein weiteres Beispiel dafür, wie wichtig ein starkes Identitäts- und Zugriffsmanagement für die Cloud-Sicherheit ist. Während die entsprechenden Prozesse und Sicherheitsmaßnahmen derzeit evaluiert werden, sollten Unternehmen sich daran erinnern, dass die Trennung von Cloud-Anbieter und Access-Management-Lösung zwingend notwendig ist, um eine robuste Sicherheit zu gewährleisten. Sollte es böswilligen Akteuren gelingen, sich Zugang zum Back-End eines Cloud-Anbieters zu verschaffen – und möglicherweise sogar den Quellcode einzusehen -, könnten plötzlich alle Anwendungen und Daten in Gefahr sein. Eine separate und isolierte Access-Management-Lösung zu betreiben, ist der Unterschied zwischen einem Unternehmen, das in der Lage ist, seine eigene Zugriffssicherheit zu kontrollieren, und einem Unternehmen, das von Hackern übernommen wird.

Um sich vor solchen lateralen Angriffen zu schützen, sollten Unternehmen die folgenden Sicherheitsmaßnahmen ergreifen:

–        Daten erkennen und klassifizieren: Unternehmen sollten zunächst eine Datensichtung durchführen. Dies hilft ihnen zu verstehen, welche Daten sie haben und wo sich die sensibelsten Informationen befinden.

–        Daten bergen Risiken: Sobald ein Unternehmen weiß, über welche Daten es verfügt, muss es auch die damit verbundenen Risiken verstehen. Es gibt zwar kein Patentrezept zur Abwehr von Cyberangriffen, aber ein risikobasierter Ansatz ist unerlässlich, um die entsprechenden Best Practices zur Eindämmung dieser Verstöße einzusetzen. Es geht darum, sich auf die Notwendigkeit zu konzentrieren, die Daten an der Quelle zu schützen, anstatt eine Verletzung vollständig zu verhindern.

–        Verschlüsselung aller sensibler Daten: Unternehmen müssen den Datenzugriff einschränken und gleichzeitig für Verschlüsselung sorgen. Die Verschlüsselung sollte darüber hinaus auf allen eigenen Servern, in einer öffentlichen Cloud oder einer hybriden Umgebung eingesetzt werden.

–        Sichere Aufbewahrung der Schlüssel: Wenn Daten verschlüsselt werden, wird ein Chiffrierschlüssel erstellt. Diese Schlüssel sind notwendig, um verschlüsselte Daten zu entsperren und darauf zuzugreifen. Daher müssen Unternehmen sicherstellen, dass diese Schlüssel sicher aufbewahrt werden z.B. auf externer Hardware.

–        Multi-Faktor-Authentifizierung einführen: Als nächstes sollten Unternehmen eine starke Multi-Faktor-Authentifizierung einführen, um sicherzustellen, dass nur autorisierte Mitarbeiter Zugriff auf die Daten haben, die sie nutzen müssen.

–        Backup: Ein abgesichertes Backup der kritischen Daten kann eine schnelle Rückkehr zum normalen Betrieb sicherstellen. Die gesicherten Daten sollten entweder in der Cloud oder auf einer externen Hardware mit Multi-Faktor-Authentifizierung und starker Verschlüsselung gespeichert werden.