Social Media und gemeinsam genutzte privilegierte
Transcription
Social Media und gemeinsam genutzte privilegierte
Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu.......................................................................................................3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten.........................................................4 Das Risiko von Social-Media-Angriffen vermeiden................................................................................................4 CyberArk...................................................................................................................................................................5 ©Cyber-Ark Software Ltd. | cyberark.com 2 Kostspielige Kontoübernahmen verhindern Social Media und gemeinsam genutzte privilegierte Accounts: Kostspielige Kontoübernahmen verhindern Social Media spielt in der Marketingstrategie eines Unternehmens eine immer größere Rolle – und das aus gutem Grund. Social Media kann den Bekanntheitsgrad eines Unternehmens erhöhen, neue Möglichkeiten des Kundensupports aufzeigen und dabei helfen, neue Produkte schneller als je zuvor auf den Markt zu bringen. Doch Social Media stellt auch ein kostspieliges Sicherheitsrisiko dar. Hacker gehen immer raffinierter vor und werden immer versierter, wenn es um die Entwendung von Social-Media-Zugangsdaten und das Kapern von Accounts geht. Angriffe auf mehrere Großunternehmen im letzten Jahr belegen dies. Kontoübernahmen können dazu führen, dass vertrauliche Informationen wie etwa geistiges Eigentum und personenbezogene Daten unbefugt veröffentlicht werden; hinzu kommen Identitätsdiebstahl, Rechtsverstöße und die Verletzung von Vorschriften und Compliance-Regeln. Rufschädigung und beträchtliche finanzielle Verluste können die Folge sein. Aufgrund der immer häufigeren Angriffe dieser Art ist es für Unternehmen an der Zeit, die Verwaltung ihrer SocialMedia-Konten genauer zu betrachten. Gleichzeitig müssen Maßnahmen ergriffen werden, um Hacker – und auch böswillige Mitarbeiter und Partner – daran zu hindern, Konten zu übernehmen und schädliche Inhalte zu posten. Angriffe auf Social-Media-Konten nehmen zu Über ein gehacktes Social-Media-Konto eines Unternehmens können in Sekundenschnelle nicht autorisierte Inhalte an Millionen Menschen weltweit verbreitet werden und immense Schäden verursachen. Im April 2013 gelangten Hacker (vermutlich von der Syrischen Elektronischen Armee) beispielsweise in das TwitterKonto von Associated Press (AP). Ein einziger Tweet verursachte innerhalb von wenigen Minuten einen Rückgang des Aktienindex S&P 500 um 136,5 Milliarden US-Dollar.1 AP konnte den Angriff zu einem Mitarbeiter zurückverfolgen, der bei einem Phishing-Angriff möglicherweise Unternehmenspasswörter unbeabsichtigt weitergegeben hatte. Das Twitter-Konto von Burger King wurde ebenfalls Opfer eines Hacker-Angriffs. Die Hacker manipulierten das Twitter-Konto des Unternehmens so, dass es aussah wie das von McDonald’s und posteten, dass Burger King an McDonald’s verkauft worden sei.2 Dieser Angriff rüttelte viele Unternehmen wach und verdeutlichte einmal mehr, dass die Hacker auf der Jagd nach Zugängen zu Social-Media-Konten sind. Tatsächlich gab es nur einen Tag nach dem Burger-King-Vorfall einen ähnlichen Angriff – möglicherweise von derselben Gruppe – auf die offizielle TwitterSeite von Jeep, die besagte, dass das Unternehmen an Cadillac verkauft worden sei. Die genannten Hacks wurden von externen Gruppen durchgeführt. Doch ähnlich schädliche Vorfälle können auch von Menschen innerhalb eines Unternehmens verursacht werden, die autorisierten Zugang zu geschäftlichen Social-Media-Konten haben. Dies passierte HMV, einem Unterhaltungsunternehmen mit Sitz in Großbritannien, nachdem eine große Anzahl von Mitarbeitern entlassen worden war. Eine wütende entlassene Mitarbeiterin, die frühere Social-Media-Managerin von HMV, nutzte ihren Zugang zum Twitter-Konto des Unternehmens aus, bevor bemerkt wurde, dass sie noch Zugang hatte. In ihrem unbefugten Online-Beitrag schrieb sie öffentlichkeitswirksam von der „Massenexekution loyaler Mitarbeiter, die die Marke lieben“.3 1 2 3 http://www.huffingtonpost.com/2013/04/24/twitter-hacks-real-consequences_n_3149923.html http://abcnews.go.com/blogs/technology/2013/02/burger-king-twitter-account-hacked-to-look-like-mcdonalds/ http://www.businessweek.com/articles/2013-01-31/hmv-employees-commandeer-corporate-twitter-account-in-response-to-layoffs ©Cyber-Ark Software Ltd. | cyberark.com 3 Kostspielige Kontoübernahmen verhindern Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten Ein Grund dafür, warum es für Hacker so einfach ist, Social-Media-Konten zu missbrauchen, ist die große Anzahl dieser Konten und der Menschen, die sie verwalten. Unternehmen haben hunderte Social-Media-Konten bei Twitter, Facebook, YouTube, LinkedIn und anderen Portalen mit separaten Accounts für verschiedene Produktlinien, Sprachen, Länder und Interessenvertreter (wie Kunden, Partner und Aktionäre). Diese Konten sind üblicherweise als gemeinsam genutzte privilegierte Konten angelegt. Das bedeutet, dass Mitarbeitergruppen in einem Unternehmen täglich, stündlich oder sogar noch häufiger Informationen über diese Konten veröffentlichen können. Die Passwörter für diese Konten werden oft unter den Teams weitergegeben und sind somit leichte Ziele für Hacker und böswillige Insider. Zusätzlich gibt es keine Aufzeichnungen oder Nachweisführungen für jeden einzelnen Benutzer. Daraus ergeben sich weitere Herausforderungen für den Schutz und die Verwaltung von Social-Media-Konten. Weil die Mitarbeiter, die Social-Media-Konten pflegen, für gewöhnlich keinen Zugriff auf wertvolle Finanz- oder Kundeninformationen haben, sind die Sicherheitsvorkehrungen für diese Konten oft schwach und die Verwaltung und Kontrolle der Passwörter ungenügend. Tatsächlich wissen Unternehmen manchmal gar nicht, wer auf ihre Social-Media-Konten oder deren Passwörter Zugriff hat. Schlimmer noch, dasselbe Passwort wird oft für mehrere Konten verwendet und nur selten ausgetauscht. Unzureichende Sicherheitsvorkehrungen öffnen auch die Tür für böswillige aktuelle oder frühere Mitarbeiter (wie im Falle von HMV) oder für verärgerte Mitglieder von Social-Media-Agenturen. Hacker gehen immer raffinierter vor – und immer strukturierter. Sie können jedes System erfassen, das keine ausreichenden Sicherheitsmechanismen aufweist, da sie verschiedene Angriffsmethoden nutzen, z. B. Wörterbuchangriffe, Social Engineering, Software oder Social-Media-Anwendungen. Die Nutzung von Twitter- und Facebook-Konten stellt ein zusätzliches Risiko dar, da diese Portale Hackern Zugriff auf wertvolle Daten wie Passwörter, APIs oder andere sensible Informationen gewähren können. Das Risiko von Social-Media-Angriffen vermeiden Zur Verwaltung von Social-Media-Konten setzen Unternehmen oft Social-Media-Verwaltungssysteme ein. Doch diese Lösungen sind als Verwaltungstools konzipiert und verfügen nicht über ausreichende Sicherheitsmechanismen. Sie machen Unternehmen durch statische Passwörter und mehrere Benutzer verwundbar. Um Social-Media-Konten ausreichend abzusichern, sollten sie als privilegierte Konten angesehen werden. Für solche Konten müssen bewährte Sicherheitspraktiken angewandt werden, um das Risiko eines Angriffs zu vermeiden. Die genannten Hacks wurden von externen Gruppen durchgeführt. Doch ähnlich schädliche Vorfälle können auch von Menschen innerhalb eines Unternehmens verursacht werden, die autorisierten Zugang zu geschäftlichen Social-Media-Konten haben. Dies passierte HMV, einem Unterhaltungsunternehmen mit Sitz in Großbritannien, nachdem eine große Anzahl von Mitarbeitern entlassen worden war. Eine wütende entlassene Mitarbeiterin, die frühere Social-Media-Managerin von HMV, nutzte ihren Zugang zum Twitter-Konto des Unternehmens aus, bevor bemerkt wurde, dass sie noch Zugang hatte. In ihrem unbefugten Online-Beitrag schrieb sie öffentlichkeitswirksam von der „Massenexekution loyaler Mitarbeiter, die die Marke lieben“. ©Cyber-Ark Software Ltd. | cyberark.com 4 Kostspielige Kontoübernahmen verhindern Folgende Präventivmaßnahmen sind erforderlich, um den Zugriff auf Social-Media-Konten abzusichern und die Marke eines Unternehmens zu schützen: §§ Zugangsdaten sicher speichern: Schützen Sie die Zugangsdaten für Social-Media-Portale vor Diebstahl, indem sie die Passwörter für diese Konten an einem sicheren Ort aufbewahren, beispielsweise im patentierten Digital Vault™ von CyberArk. So sinkt die Möglichkeit einer Übernahme durch Hacker. §§ Zugriffe transparent regeln: Erlauben Sie autorisierten Benutzern die übergangslose Authentifizierung für das Konto ohne Kenntnis der Passwörter. So ist es für Hacker schwerer, Zugangsdaten abzugreifen. Mithilfe einer agentenlosen Technologie können Passwörter ohne einen Agenten in den Cloud-Anwendungen sicher ausgetauscht werden. §§ Gemeinsam genutzte Zugangsdaten löschen: Das Speichern von Passwörtern in einem digitalen Tresor erfordert, dass sich Benutzer für den Zugriff einzeln anmelden. Die Nachverfolgbarkeit gemeinsam genutzter Zugangsdaten ist somit gewährleistet. §§ Passwortwechsel automatisieren und umsetzen: Stellen Sie sicher, dass jedes Passwort regelmäßig ausgetauscht wird, eventuell sogar nach jeder Nutzung. Die regelmäßige Aktualisierung von Passwörtern senkt die Möglichkeit, dass ein Außenstehender gültige Zugangsdaten stiehlt und missbraucht. §§ Kontoaktivitäten nachverfolgen: Erstellen Sie Berichte über die Aktivitäten in Social-Media-Konten, um alle Beiträge direkt zu einem einzelnen autorisierten Benutzer zurückzuverfolgen. Das hilft bei der Identifizierung von Sicherheitslücken und macht auf böswillige Mitarbeiter aufmerksam, die schädliche Inhalte verbreiten könnten. §§ Sitzungen in Social-Media-Konten aufzeichnen: Zeichnen Sie Sitzungen in Social-Media-Konten auf und sammeln Sie so weitere Belege und einen Audit-Trail der Vorgänge in einem Konto. Die Bedrohung für Social-Media-Konten ist real. Sie entwickelt sich weiter, und das Risiko steigt. Maßnahmen zur Vermeidung von Kontoübernahmen durch gemeinsam genutzte privilegierte Konten sind zwingend erforderlich. Die Sicherheitslösungen von CyberArk für privilegierte Konten spielen eine große Rolle beim Schutz vor unberechtigten Zugriffen auf Social-Media-Konten. Sie helfen dabei, peinliche Vorfälle und Schädigungen der Marke zu verhindern. CyberArk In Unternehmen bewährt, führend am Markt CyberArk ist der einzige Sicherheitsanbieter, der sich mit prämierter, patentierter Technologie und nachgewiesener Kompetenz schwerpunktmäßig auf die Abwehr von Cyber-Bedrohungen konzentriert. Wir bieten als einziger Hersteller einen vollständigen Schutz vor Insider-Angriffen und hoch entwickelten Bedrohungen von außen und erfüllen gleichzeitig anspruchsvollste Compliance-Anforderungen. CyberArk stoppt Angriffe, bevor sie Unternehmen lahmlegen. Kein Wunder, dass führende Unternehmen weltweit (unter anderem über 35 der Fortune-100-Unternehmen) auf uns setzen, wenn es darum geht, wertvolle Informationsgüter, Infrastrukturen und Anwendungen zu schützen. Wir sind mit Abstand führend bei Installationen in großen verteilten und virtuellen Umgebungen und der Beseitigung von Sicherheitsproblemen im Zusammenhang mit privilegierten Benutzerkonten. Wir unterstützen jedes Gerät und jedes Rechenzentrum, ob On-Premise, in der Hybrid Cloud oder in OT/SCADA-Umgebungen. CyberArk bietet als einziger Hersteller eine native Lösung, die privilegierte Benutzerkonten schützt, überwacht, erkennt und auswertet. ©Cyber-Ark Software Ltd. | cyberark.com 5 Alle Rechte vorbehalten. Die in diesem Dokument beschriebenen Informationen und Konzepte sind Eigentum von CyberArk Software. Dieses Dokument darf ohne vorherige schriftliche Zustimmung von CyberArk Software Ltd. weder ganz noch in Teilen elektronisch, mechanisch oder durch Fotokopierer, Scanner, Aufnahmegeräte oder sonstige Techniken reproduziert, zum Download bereitgestellt oder übertragen werden. ©2000–2014 by CyberArk® Software Ltd. Alle Rechte vorbehalten.