Werbung

Der Fall Expedia und was man gegen Insiderbedrohungen tun kann

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Der Fall Expedia und was man gegen Insiderbedrohungen tun kann

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
hacker-735x400

Wie kürzlich bekannt wurde  hat es beim Online-Reiseportal Expedia einen Insidervorfall gegeben, in den ein ehemaliger Mitarbeiter verwickelt ist.„Inzwischen ist es längst keine Seltenheit mehr, wenn sensible Informationen und Wissenskapital in die Hände von Insidern gelangen. Fälle wie der jüngst beim Online-Reiseportal Expedia offenbaren eine Reihe von vermeidbaren Nachlässigkeiten in punkto Sicherheit. Fehler wie wir sie im übrigen immer wieder beobachten können. Die zwei wichtigsten:

  • Mangelnde Aufdeckung: Firmen sind nicht, nur unzureichend oder viel zu spät in der Lage derartige Vorfälle zu erkennen: Es dauerte insgesamt 3 Jahre bis das Unternehmen überhaupt mitbekommen hat, dass vom ehemaligen IT-Spezialisten Jonathan Ly eine Bedrohung ausging.  Und das obwohl er offensichtlich auf die Mailboxen von Führungskräften und deren Dokumente zugreifen konnte.
  • Unzureichendes Berechtigungsmanagement: Sogar als Jonathan Ly das Unternehmen  bereits verlassen hatte war er noch in der Lage über sein Laptop auf vertrauliche Unternehmensdaten zuzugreifen.

Am Ende des Tages waren die Aktivitäten von Ly nicht außergewöhnlich. Er benutzte ein IT-Service-Konto beziehungsweise mehrere um auf Dateien und E-Mails des CFO Mark Okerstrom zuzugreifen. Hätte das Unternehmen innerhalb seiner zentralen IT-Infrastruktur das Benutzerverhalten analysieren können, wäre der Vorfall vermutlich nicht unentdeckt geblieben und die Verantwortlichen sofort alarmiert worden. Bedrohungsmodelle sind beispielweise in der Lage von der definierten Norm abweichende E-Mail-Aktivitäten zu erkennen.

Dazu gehört es unter anderem, wenn Mitarbeiter/innen Dateien in den Eingangsordnern anderer Nutzer öffnen. Vor allem natürlich, wenn das ein für diese Position eher atypisches Verhalten ist. Selbst wenn es Ly dann gelungen wäre auf Okerstroms Konto zuzugreifen, würden die Verhaltensmuster mit denen er auf Dateien und E-Mails zugreift nicht mit den alltäglichen Zugriffsmustern des CFO Okerstrom übereinstimmen. Und ein entsprechender Alarm ausgelöst werden.

Anders als bei Erpressungssoftware wie den verschiedenen Ransomware-Varianten, gehen Insider wesentlich verstohlener ans Werk.

Wir werden inzwischen praktisch jede Woche von einem neuen Insidervorfall in Kenntnis gesetzt. Das ist erschreckend genug. Was aber besonders beunruhigend ist, ist die Tatsache, dass sehr viel mehr Vorfälle überhaupt nicht bemerkt oder aufgedeckt werden.“

Autor: David Lin, vom Sicherheitsexperten Varonis.

(jm)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Der Oktober ist ein durchaus interessanter Monat. Als „National Cybersecurity Awareness Month“ in den USA und „European Cybersecurity Month“ in Europa stehen 31 Tage ganz im Zeichen der Cybersicherheit. Sascha Giese von SolarWinds geht auf aktuelle Bedrohungen in der IT ein und zeigt Lösungen auf.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.