Benutzer können genauso gefährlich sein wie Hacker

  • Unter den Problemen, die sich aus unserem systemischen Versagen bei der Cybersicherheit ergeben, das von jahrzehntealten Softwareentwicklungspraktiken bis hin zu chinesischen und russischen Cyberangriffen reicht, wird einem Problem weit weniger Aufmerksamkeit geschenkt als es sollte – der Bedrohung durch Insider.

    Die Realität ist jedoch, dass die meisten Unternehmen mindestens genauso besorgt über die Benutzerverwaltung sein sollten wie über Hacker vom Typ Bond-Bösewicht, die aus dem Ausland Angriffe starten.

    Die meisten Unternehmen haben Single Sign-On und moderne Identitätsmanagement-Lösungen eingeführt. Diese ermöglichen in der Regel ein einfaches Onboarding, Benutzermanagement und Offboarding.

    Auf mobilen Geräten waren diese Lösungen jedoch weniger effektiv. Beispiele sind mobile Anwendungen wie WhatsApp, Signal, Telegram oder sogar SMS, die in der Belegschaft weit verbreitet sind.

    Alle diese Tools ermöglichen eine reibungslose und flexible Kommunikation in einem zunehmend mobilen Geschäftsumfeld. Heutzutage bieten viele dieser Tools eine Ende-zu-Ende-Verschlüsselung (e2ee), was unter dem Gesichtspunkt des Schutzes vor Angreifern von außen ein Segen ist. Allerdings widersetzt sich e2ee auch internen Governance- und Compliance-Programmen.

    Noch beunruhigender ist, dass sich diese Funktionen nicht in bestehende Tools zur Benutzerverwaltung integrieren lassen. Ein bestehendes Mitglied einer Gruppe muss aus der Gruppenkommunikation innerhalb der Organisation entfernt werden, aber mit diesen Ad-hoc-Verbraucher-Tools ist es fast unmöglich, diese Verwaltung zu gewährleisten.

    Eine oft geschmähte Technologie, die Hoffnung bietet, das Spannungsverhältnis zwischen e2ee und Governance zu lösen, sind Blockchain-basierte Lösungen. Bitcoin, das die Blockchain ursprünglich in den allgemeinen Sprachgebrauch eingeführt hat, ist bekannt für langsame Übertragungen (~10 Minuten), geringen Transaktionsdurchsatz und hohe monetäre und ökologische Kosten.

    Aber die Blockchain-Technologie ist nicht stehen geblieben. Zum Glück bieten neuere Konzepte Optionen, die die Mängel von Bitcoin beseitigen und dennoch einen vertrauenswürdigen Betrieb ermöglichen.

    SpiderOak ist ein Pionier bei der Verwendung von Kryptographie, um Daten nicht nur vor Kriminellen, sondern auch vor dem Unternehmen zu schützen, was bedeutet, dass nicht einmal das Unternehmen die Informationen lesen kann, die die Benutzer auf ihren Servern speichern.

    Mit seiner CrossClave-Anwendung verwendet SpiderOak eine speziell entwickelte Blockchain, um Identität und Zugriff zu verwalten und dabei End-to-End-Prinzipien einzuhalten. Dies ermöglicht Benutzern richtlinienbasierte Zugriffskontrollen, eine einfache Benutzerverwaltung und Offboarding mit einem Klick, ohne uns zu vertrauen. Darüber hinaus fügte SpiderOak auch e2ee hinzu, um eine vollständige End-to-End-Lösung für die Teamzusammenarbeit zu bieten.

    Tools wie CrossClave, die auf der Blockchain basieren, bieten nun das Beste aus reibungsarmer, mobiler Zusammenarbeit und dem, was Unternehmen in Bezug auf Management, Compliance und Kontrolle dringend benötigen.

    Hinweis: Dieser Artikel wurde von Jonathan Moore, dem Chief Technology Officer von SpiderOak, einem Unternehmen für sichere Datenkommunikation und Luft- und Raumfahrt, verfasst.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com