Home » News » Cybersecurity » Identity Management Day: Schutz von Identitäten hat oberste Priorität

Identity Management Day: Schutz von Identitäten hat oberste Priorität

Identitätsdiebstahl und -missbrauch zählen mehr denn je zu den größten Cyberbedrohungen dieser Zeit und erfreuen sich bei Cyberkriminellen großer Beliebtheit.

2 Min. Lesezeit
©AdobeStock/artinspiring

Identität ist die Summe aller Merkmale, die einen Menschen einzigartig machen und ihn auszeichnen. Identitätsdiebstahl und -missbrauch zählen mehr denn je zu den größten Cyberbedrohungen dieser Zeit und erfreuen sich bei Cyberkriminellen großer Beliebtheit.

„Identität ist eine Repräsentanz dessen, wer wir sind und wofür wir stehen“, so Dirk Decker, Regional Sales Director DACH bei Ping Identity in seinem Statement zum Identity Management Day. „Unsere Identität bildet die Grundlage für Interaktionen und Transaktionen in allen Bereichen des Lebens – angefangen bei sozialen Begebenheiten über beruflichen Austausch bis hin zur Besiegelung von Vereinbarungen und Verträgen. Somit ist die Identität untrennbar mit Vertrauen, Legitimität und auch Sicherheit verbunden.

Der Identity Management Day 2022 am 12. April soll dazu dienen, unseren Umgang mit Identitäten zu reflektieren und die Sicherheit von Privatpersonen sowie Unternehmen zu verbessern. Ein wiederrechtlich angeeignetes Nutzerkonto eröffnet einem Angreifer weitreichende Möglichkeiten für finanzielle Ausbeute und ermöglicht es ihm, sich Zugang zu personenbezogenen oder auch firmenkritischen Daten seiner Opfer zu verschaffen.

 

Identitäts- und Zugriffsmanagement als Bollwerk gegen Cyberkriminelle

Identitäts- und Zugriffsmanagement hilft Firmen und privaten Nutzern, ein Gleichgewicht zwischen IT-Sicherheit und Benutzerfreundlichkeit herzustellen. Je einfacher und nutzerfreundlicher das Identitätsmanagement aufgebaut ist, desto größer ist die Akzeptanz unter den Anwendern und desto stärker die Schutzfunktion für Daten und digitale Wertgegenstände gegen unrechtmäßige Zugriffsversuche von Cyberkriminellen.

Es gibt viele Arten des Identitäts- und Zugriffsmanagements, die sich gegenseitig ergänzen und somit zu einem holistischen Sicherheitsansatz zusammenfügen. Hier sind die wichtigsten Maßnahmen, die größtenteils schnell und einfach von Unternehmen umgesetzt werden können:

  • Separate Passwörter für jeden Zugang verwenden

Wenn ein Passwort in die falschen Hände gerät, ist es wichtig, dass Angreifer dieses nicht für den Zugang zu mehreren Zugängen missbrauchen können. Daher ist es wichtig, für jeden Account ein einzigartiges Passwort zu verwenden.

  • Hardwaretokens

Hardware-Token sind kleine physische Geräte wie eine Smartcard, ein Schlüsselanhänger oder ein USB-Laufwerk. Das Gerät selbst enthält einen Algorithmus (eine Uhr oder einen Zähler) und einen Seed-Datensatz, der zur Berechnung einer Pseudozufallszahl verwendet wird, die für die Anmeldung in verschiedenen Accounts genutzt wird.

  • Multifaktor Authentifizierung

Die Multi-Faktor-Authentifizierung ist sicherer als Passwörter und Hardware-Token allein und erfordert, dass die Benutzer mindestens zwei Nachweise für ihre Identität erbringen. MFA ist eine der effektivsten und günstigsten Methoden für den Schutz von Firmendaten und lässt sich einfach zur Absicherung der firmeninternen IT-Prozesse implementieren.

Nicht nur der Identity Management Day, sondern vor allem die Zeiten der Unruhe mit steigenden Cyberbedrohungen sollte deshalb zum Anlass genommen werden, die IT-Sicherheitsvorkehrungen im eigenen Betrieb auf den Prüfstand zu stellen und die Schwachstellen abzudichten.“

Dirk Decker ist Regional Sales Director DACH bei Ping Identity.
Foto: Ping Identity

Dirk Decker, Regional Sales Director DACH bei Ping Identity

Andere interessante News

Deepfake-Anrufe

Deepfake-Phishing braucht verstärkte Sensibilisierungsmaßnahmen

Ein Mitarbeiter eines Passwortmanager-Unternehmens wurde kürzlich Ziel eines Deepfake-Phishing-Angriffs, bei dem sich der Angreifer als CEO ausgab. Durch seine Schulung konnte der Mitarbeiter den Betrug rechtzeitig erkennen. Dies verdeutlicht das Risiko solcher Angriffe und die Bedeutung der Mitarbeiterschulung für die Verteidigung von Unternehmen.

Sicherheitsbedrohungen

KI-gestützte Phishing-Angriffe erreichen neue Dimensionen

Ein neuer Report zeigt, dass Bedrohungsakteure zunehmend generative KI nutzen, um ihre Phishing-Kampagnen zu verbessern. Diese Entwicklung markiert einen Paradigmenwechsel in der Cyberkriminalität und im Phishing, da Cyberkriminelle mit dieser Technologie schnell überzeugende Kampagnen erstellen können, die bisherige Standards übertreffen.

Grafik mit Mann vor Laptop, Datenschutzsymbole im Bild

Studie: Rekordhoch bei Denial-of-Service-Anfälligkeiten

Der elfte Bericht über Microsoft-Schwachstellen ist erschienen. Er teilt die Schwachstellen nach Produkt und Kategorie auf. Zum dritten Mal hintereinander sind weitreichende Nutzerrechte ein Top-Sicherheitsrisiko. Im Vergleich zum Vorjahr sind insgesamt weniger Schwachstellen in Microsoft-Systemen aufgetreten, nämlich 1.228.