Social Media und gemeinsam genutzte privilegierte

Transcription

Social Media und gemeinsam genutzte privilegierte
Social Media und
gemeinsam genutzte
privilegierte Accounts
Lösungsprofil
Inhalt
Angriffe auf Social-Media-Konten nehmen zu.......................................................................................................3
Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten.........................................................4
Das Risiko von Social-Media-Angriffen vermeiden................................................................................................4
CyberArk...................................................................................................................................................................5
©Cyber-Ark Software Ltd. | cyberark.com
2
Kostspielige Kontoübernahmen verhindern
Social Media und gemeinsam genutzte privilegierte Accounts:
Kostspielige Kontoübernahmen verhindern
Social Media spielt in der Marketingstrategie eines Unternehmens eine immer größere
Rolle – und das aus gutem Grund. Social Media kann den Bekanntheitsgrad eines
Unternehmens erhöhen, neue Möglichkeiten des Kundensupports aufzeigen und dabei
helfen, neue Produkte schneller als je zuvor auf den Markt zu bringen.
Doch Social Media stellt auch ein kostspieliges Sicherheitsrisiko dar. Hacker gehen immer raffinierter vor und
werden immer versierter, wenn es um die Entwendung von Social-Media-Zugangsdaten und das Kapern von
Accounts geht. Angriffe auf mehrere Großunternehmen im letzten Jahr belegen dies. Kontoübernahmen können
dazu führen, dass vertrauliche Informationen wie etwa geistiges Eigentum und personenbezogene Daten unbefugt
veröffentlicht werden; hinzu kommen Identitätsdiebstahl, Rechtsverstöße und die Verletzung von Vorschriften und
Compliance-Regeln. Rufschädigung und beträchtliche finanzielle Verluste können die Folge sein.
Aufgrund der immer häufigeren Angriffe dieser Art ist es für Unternehmen an der Zeit, die Verwaltung ihrer SocialMedia-Konten genauer zu betrachten. Gleichzeitig müssen Maßnahmen ergriffen werden, um Hacker – und auch
böswillige Mitarbeiter und Partner – daran zu hindern, Konten zu übernehmen und schädliche Inhalte zu posten.
Angriffe auf Social-Media-Konten nehmen zu
Über ein gehacktes Social-Media-Konto eines Unternehmens können in Sekundenschnelle nicht autorisierte Inhalte
an Millionen Menschen weltweit verbreitet werden und immense Schäden verursachen.
Im April 2013 gelangten Hacker (vermutlich von der Syrischen Elektronischen Armee) beispielsweise in das TwitterKonto von Associated Press (AP). Ein einziger Tweet verursachte innerhalb von wenigen Minuten einen Rückgang
des Aktienindex S&P 500 um 136,5 Milliarden US-Dollar.1 AP konnte den Angriff zu einem Mitarbeiter
zurückverfolgen, der bei einem Phishing-Angriff möglicherweise Unternehmenspasswörter unbeabsichtigt
weitergegeben hatte.
Das Twitter-Konto von Burger King wurde ebenfalls Opfer eines Hacker-Angriffs. Die Hacker manipulierten das
Twitter-Konto des Unternehmens so, dass es aussah wie das von McDonald’s und posteten, dass Burger King an
McDonald’s verkauft worden sei.2 Dieser Angriff rüttelte viele Unternehmen wach und verdeutlichte einmal mehr,
dass die Hacker auf der Jagd nach Zugängen zu Social-Media-Konten sind. Tatsächlich gab es nur einen Tag nach
dem Burger-King-Vorfall einen ähnlichen Angriff – möglicherweise von derselben Gruppe – auf die offizielle TwitterSeite von Jeep, die besagte, dass das Unternehmen an Cadillac verkauft worden sei.
Die genannten Hacks wurden von externen Gruppen durchgeführt. Doch ähnlich schädliche Vorfälle können auch
von Menschen innerhalb eines Unternehmens verursacht werden, die autorisierten Zugang zu geschäftlichen
Social-Media-Konten haben. Dies passierte HMV, einem Unterhaltungsunternehmen mit Sitz in Großbritannien,
nachdem eine große Anzahl von Mitarbeitern entlassen worden war. Eine wütende entlassene Mitarbeiterin, die
frühere Social-Media-Managerin von HMV, nutzte ihren Zugang zum Twitter-Konto des Unternehmens aus, bevor
bemerkt wurde, dass sie noch Zugang hatte. In ihrem unbefugten Online-Beitrag schrieb sie öffentlichkeitswirksam
von der „Massenexekution loyaler Mitarbeiter, die die Marke lieben“.3
1
2
3
http://www.huffingtonpost.com/2013/04/24/twitter-hacks-real-consequences_n_3149923.html
http://abcnews.go.com/blogs/technology/2013/02/burger-king-twitter-account-hacked-to-look-like-mcdonalds/
http://www.businessweek.com/articles/2013-01-31/hmv-employees-commandeer-corporate-twitter-account-in-response-to-layoffs
©Cyber-Ark Software Ltd. | cyberark.com
3
Kostspielige Kontoübernahmen verhindern
Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten
Ein Grund dafür, warum es für Hacker so einfach ist, Social-Media-Konten zu missbrauchen, ist die große Anzahl
dieser Konten und der Menschen, die sie verwalten.
Unternehmen haben hunderte Social-Media-Konten bei Twitter, Facebook, YouTube, LinkedIn und anderen Portalen
mit separaten Accounts für verschiedene Produktlinien, Sprachen, Länder und Interessenvertreter (wie Kunden,
Partner und Aktionäre).
Diese Konten sind üblicherweise als gemeinsam genutzte privilegierte Konten angelegt. Das bedeutet, dass
Mitarbeitergruppen in einem Unternehmen täglich, stündlich oder sogar noch häufiger Informationen über diese
Konten veröffentlichen können. Die Passwörter für diese Konten werden oft unter den Teams weitergegeben und
sind somit leichte Ziele für Hacker und böswillige Insider. Zusätzlich gibt es keine Aufzeichnungen oder
Nachweisführungen für jeden einzelnen Benutzer. Daraus ergeben sich weitere Herausforderungen für den Schutz
und die Verwaltung von Social-Media-Konten.
Weil die Mitarbeiter, die Social-Media-Konten pflegen, für gewöhnlich keinen Zugriff auf wertvolle Finanz- oder
Kundeninformationen haben, sind die Sicherheitsvorkehrungen für diese Konten oft schwach und die Verwaltung
und Kontrolle der Passwörter ungenügend. Tatsächlich wissen Unternehmen manchmal gar nicht, wer auf ihre
Social-Media-Konten oder deren Passwörter Zugriff hat. Schlimmer noch, dasselbe Passwort wird oft für mehrere
Konten verwendet und nur selten ausgetauscht.
Unzureichende Sicherheitsvorkehrungen öffnen auch die Tür für böswillige aktuelle oder frühere Mitarbeiter (wie im
Falle von HMV) oder für verärgerte Mitglieder von Social-Media-Agenturen. Hacker gehen immer raffinierter vor
– und immer strukturierter. Sie können jedes System erfassen, das keine ausreichenden Sicherheitsmechanismen
aufweist, da sie verschiedene Angriffsmethoden nutzen, z. B. Wörterbuchangriffe, Social Engineering, Software oder
Social-Media-Anwendungen. Die Nutzung von Twitter- und Facebook-Konten stellt ein zusätzliches Risiko dar, da
diese Portale Hackern Zugriff auf wertvolle Daten wie Passwörter, APIs oder andere sensible Informationen
gewähren können.
Das Risiko von Social-Media-Angriffen vermeiden
Zur Verwaltung von Social-Media-Konten setzen Unternehmen oft Social-Media-Verwaltungssysteme ein. Doch diese
Lösungen sind als Verwaltungstools konzipiert und verfügen nicht über ausreichende Sicherheitsmechanismen. Sie
machen Unternehmen durch statische Passwörter und mehrere Benutzer verwundbar. Um Social-Media-Konten
ausreichend abzusichern, sollten sie als privilegierte Konten angesehen werden. Für solche Konten müssen
bewährte Sicherheitspraktiken angewandt werden, um das Risiko eines Angriffs zu vermeiden.
Die genannten Hacks wurden von externen Gruppen durchgeführt. Doch ähnlich schädliche Vorfälle können auch
von Menschen innerhalb eines Unternehmens verursacht werden, die autorisierten Zugang zu geschäftlichen
Social-Media-Konten haben. Dies passierte HMV, einem Unterhaltungsunternehmen mit Sitz in Großbritannien,
nachdem eine große Anzahl von Mitarbeitern entlassen worden war. Eine wütende entlassene Mitarbeiterin, die
frühere Social-Media-Managerin von HMV, nutzte ihren Zugang zum Twitter-Konto des Unternehmens aus, bevor
bemerkt wurde, dass sie noch Zugang hatte. In ihrem unbefugten Online-Beitrag schrieb sie öffentlichkeitswirksam
von der „Massenexekution loyaler Mitarbeiter, die die Marke lieben“.
©Cyber-Ark Software Ltd. | cyberark.com
4
Kostspielige Kontoübernahmen verhindern
Folgende Präventivmaßnahmen sind erforderlich, um den Zugriff auf Social-Media-Konten abzusichern und die
Marke eines Unternehmens zu schützen:
§§ Zugangsdaten sicher speichern: Schützen Sie die Zugangsdaten für Social-Media-Portale vor Diebstahl, indem
sie die Passwörter für diese Konten an einem sicheren Ort aufbewahren, beispielsweise im patentierten Digital
Vault™ von CyberArk. So sinkt die Möglichkeit einer Übernahme durch Hacker.
§§ Zugriffe transparent regeln: Erlauben Sie autorisierten Benutzern die übergangslose Authentifizierung für das
Konto ohne Kenntnis der Passwörter. So ist es für Hacker schwerer, Zugangsdaten abzugreifen. Mithilfe einer
agentenlosen Technologie können Passwörter ohne einen Agenten in den Cloud-Anwendungen sicher
ausgetauscht werden.
§§ Gemeinsam genutzte Zugangsdaten löschen: Das Speichern von Passwörtern in einem digitalen Tresor
erfordert, dass sich Benutzer für den Zugriff einzeln anmelden. Die Nachverfolgbarkeit gemeinsam genutzter
Zugangsdaten ist somit gewährleistet.
§§ Passwortwechsel automatisieren und umsetzen: Stellen Sie sicher, dass jedes Passwort regelmäßig
ausgetauscht wird, eventuell sogar nach jeder Nutzung. Die regelmäßige Aktualisierung von Passwörtern senkt
die Möglichkeit, dass ein Außenstehender gültige Zugangsdaten stiehlt und missbraucht.
§§ Kontoaktivitäten nachverfolgen: Erstellen Sie Berichte über die Aktivitäten in Social-Media-Konten, um alle
Beiträge direkt zu einem einzelnen autorisierten Benutzer zurückzuverfolgen. Das hilft bei der Identifizierung von
Sicherheitslücken und macht auf böswillige Mitarbeiter aufmerksam, die schädliche Inhalte verbreiten könnten.
§§ Sitzungen in Social-Media-Konten aufzeichnen: Zeichnen Sie Sitzungen in Social-Media-Konten auf und
sammeln Sie so weitere Belege und einen Audit-Trail der Vorgänge in einem Konto.
Die Bedrohung für Social-Media-Konten ist real. Sie entwickelt sich weiter, und das Risiko steigt. Maßnahmen zur
Vermeidung von Kontoübernahmen durch gemeinsam genutzte privilegierte Konten sind zwingend erforderlich. Die
Sicherheitslösungen von CyberArk für privilegierte Konten spielen eine große Rolle beim Schutz vor unberechtigten
Zugriffen auf Social-Media-Konten. Sie helfen dabei, peinliche Vorfälle und Schädigungen der Marke zu verhindern.
CyberArk
In Unternehmen bewährt, führend am Markt
CyberArk ist der einzige Sicherheitsanbieter, der sich mit prämierter, patentierter Technologie und nachgewiesener
Kompetenz schwerpunktmäßig auf die Abwehr von Cyber-Bedrohungen konzentriert. Wir bieten als einziger
Hersteller einen vollständigen Schutz vor Insider-Angriffen und hoch entwickelten Bedrohungen von außen und
erfüllen gleichzeitig anspruchsvollste Compliance-Anforderungen.
CyberArk stoppt Angriffe, bevor sie Unternehmen lahmlegen. Kein Wunder, dass führende Unternehmen weltweit
(unter anderem über 35 der Fortune-100-Unternehmen) auf uns setzen, wenn es darum geht, wertvolle
Informationsgüter, Infrastrukturen und Anwendungen zu schützen. Wir sind mit Abstand führend bei Installationen in
großen verteilten und virtuellen Umgebungen und der Beseitigung von Sicherheitsproblemen im Zusammenhang
mit privilegierten Benutzerkonten. Wir unterstützen jedes Gerät und jedes Rechenzentrum, ob On-Premise, in der
Hybrid Cloud oder in OT/SCADA-Umgebungen. CyberArk bietet als einziger Hersteller eine native Lösung, die
privilegierte Benutzerkonten schützt, überwacht, erkennt und auswertet.
©Cyber-Ark Software Ltd. | cyberark.com
5
Alle Rechte vorbehalten. Die in diesem Dokument beschriebenen Informationen und Konzepte sind Eigentum von
CyberArk Software.
Dieses Dokument darf ohne vorherige schriftliche Zustimmung von
CyberArk Software Ltd. weder ganz noch in Teilen elektronisch, mechanisch oder durch Fotokopierer, Scanner,
Aufnahmegeräte oder sonstige Techniken reproduziert, zum Download bereitgestellt oder übertragen werden.
©2000–2014 by CyberArk® Software Ltd. Alle Rechte vorbehalten.