Juli 11, 2024
Von Rodman Ramezanian - Berater für Cloud-Sicherheit für Unternehmen, Skyhigh Security
Es ist eine bekannte Geschichte. Die Zugangsdaten eines Mitarbeiters werden von einem Hacker gestohlen, der damit auf Unmengen von Daten mit sensiblen Informationen über Millionen von Kunden zugreift und diese exfiltriert. Der Hacker verkauft die Daten im Dark Web und schädigt damit den Ruf des Unternehmens und den Datenschutz seiner Kunden. Die Opfer werden nie entschädigt.
Der Einbruch bei Ticketmaster, über den Anfang Juli 2024 berichtet wurde, verlief nach diesem Schema. Angeblich wurde der Einbruch von dem berüchtigten Cybercrime-Syndikat "ShinyHunters" verübt, das 1,3 Terabyte an persönlichen Informationen und Kreditkartendaten von etwa 560 Millionen Kunden abfing. Die Schuld wurde Ticketmasters Drittanbieter für Cloud-Datenanwendungen, Snowflake, zugeschoben. Angeblich benutzten die Hacker eine Malware zum Stehlen von Informationen, um die Anmeldedaten der Snowflake-Mitarbeiter zu stehlen. Nachdem sich die Angreifer Zugang verschafft hatten, erstellten sie mit den gestohlenen Anmeldedaten Session-Tokens, um erhebliche Mengen an Kundendaten aus den Systemen von Snowflake zu exfiltrieren.
Sicherheitsgrundlagen 101: Wie grundlegende Sicherheitsvorkehrungen diesen Verstoß hätten verhindern können
Aus dem Verizon Data Breach Report 2024 geht hervor, dass 68 % der Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind und ein Drittel durch Fehlkonfigurationen und ähnliche Probleme verursacht wird. Im Fall des Einbruchs bei Ticketmaster hat Snowflake bestritten, dass es eine Schwachstelle oder Fehlkonfiguration in seiner Plattform oder irgendwelche Sicherheitslücken gab und erklärt, dass der Einbruch durch kompromittierte Kundenanmeldedaten erfolgte. Der Mandiant-Bericht nach dem Vorfall beweist jedoch das Gegenteil und zeigt, dass die angegriffenen Konten bei diesem Vorfall nicht über einen Multifaktor-Authentifizierungsschutz (MFA) verfügten und einige der Zugangsdaten, die bei dem Hack verwendet wurden, bereits Jahre zuvor kompromittiert worden waren. Selbst etwas so Einfaches wie das regelmäßige Ändern von Passwörtern hätte diesen Einbruch verhindern können.
Dieses bekannte Szenario verdeutlicht, dass Unternehmen nicht nur die grundlegenden Sicherheitsvorkehrungen vernachlässigen und das Sicherheitsbewusstsein ihrer Mitarbeiter nicht fördern, sondern auch die Sicherheit von Cloud-Anwendungen nicht in ihre allgemeinen Sicherheitsstrategien integrieren.
Sollten sich Organisationen einfach mehr anstrengen? Oder ist es Zeit für einen neuen Ansatz?
Die Realität sieht so aus, dass Unternehmen immer noch damit zu kämpfen haben, ihre Mitarbeiter für die Sicherheit zu sensibilisieren. Deshalb setzen viele führende Unternehmen auf passwortlose Lösungen und Zero Trust-Architekturen, um das Problem der menschlichen Fehler zu umgehen.
Durch die Einführung von Zero Trust können Unternehmen verhindern, dass Anmeldedaten von Hackern verwendet werden, selbst wenn sie irgendwie gestohlen worden sind. Berechtigungsnachweise sind die Kronjuwelen der digitalen Sicherheit, und durch die einfache Überwachung ihrer Verwendung lassen sich viele Verstöße verhindern.
Schutz der Kronjuwelen mit Zero Trust
In einer Zero-Trust-Architektur ermöglichen fortschrittliche Technologien eine kontinuierliche Authentifizierung und Sicherheitsüberprüfung, indem sie den Kontext, den Status und die Aktivitäten der Benutzer über den ursprünglichen Zeitpunkt der Authentifizierung hinaus überwachen, um zu unterscheiden, was normal und was anomal ist.
In einer Zero Trust-Architektur können Sicherheitsteams geeignete Richtlinien anwenden, um den Zugriff auf private Anwendungen, Web- und Cloud-Ressourcen zu kontrollieren, so dass der Zugriff automatisch blockiert wird, wenn ein anormales Verhalten festgestellt wird. Richtlinien können nach Gerätetyp (verwaltet oder nicht verwaltet), Gerätebewertung und Zugriffsprivilegien definiert werden. MFA und andere kontextbezogene Zugriffsrichtlinien innerhalb der Zero Trust-Architektur helfen auch dabei, die Wiederverwendung von gestohlenen Anmeldedaten für Cloud-Anwendungen zu verhindern.
Über die Authentifizierung hinaus schützt Zero Trust Network Access (ZTNA) Daten
Die Zero Trust-Architektur schützt nicht nur Benutzeranmeldeinformationen vor dem Missbrauch durch böswillige Akteure, sondern bietet auch eine tiefgreifende Datenprüfung und -klassifizierung mithilfe von Inline data loss prevention (DLP), um die unsachgemäße Verwendung sensibler Daten zu verhindern. Die branchenführende Skyhigh Security ZTNA vereint DLP und Schutz vor Bedrohungen und bietet Sicherheitsteams mehr Transparenz und Kontrolle.
Da Hacker-Kollektive wie ShinyHunters ihre Techniken ständig erneuern und verbessern, sollten Unternehmen das Gleiche mit ihrer Sicherheit tun, und der Ansatz der Zero Trust-Architektur ist ein bewährter Gewinner. Aus diesem Grund werden 25 % der Fortune-500-Unternehmen, die Skyhigh ZTNA zum Schutz ihrer Daten einsetzen, wo auch immer diese gespeichert, verwendet und weitergegeben werden, höchstwahrscheinlich nicht in den Berichten und Artikeln auftauchen, die nach dem Vorfall über die Details der Sicherheitsverletzung berichten. Lassen Sie nicht zu, dass Ihr Unternehmen die nächste bekannte Geschichte ist, die erzählt wird.
Wenn Sie mehr darüber erfahren möchten, wie Skyhigh Security Ihr Unternehmen schützen kann, nehmen Sie an unserer interaktiven Demo teil oder sehen Sie sich unsere Lösungsübersicht an. Lesen Sie unseren neuesten Intelligence Digest, um mehr über den Ticketmaster-Hack zu erfahren.
Zurück zu Blogs