Cybercrime den Nährboden entziehen – Zugriffe und privilegierte Rechte einschränken und sicher verwalten

Mähdrescher, die bis spät abends über die Felder fahren, prallgefüllte Obst- und Gemüsekisten mit süßen Beeren, knackig dunkelroten Kirschen und saftigen Tomaten – keine Frage Sommerzeit ist Erntezeit. Mitentscheidend für eine gute Ernte ist vor allem ein fruchtbarer und nährstoffreicher Boden. Doch nicht nur in der Landwirtschaft gilt das Prinzip, je besser der Nährboden, desto höher der Ertrag. Angesichts der bedrohlichwachsenden Zahl von Cyberangriffen, digitaler Spionage und Sabotage scheint der Nährboden für die Cyberkriminalität besser bestellt zu sein als jemals zuvor.

Die Komplexität der IT, die zunehmende Digitalisierung und Vernetzung – der perfekte Nährboden für Cyberkriminalität

Ob Sabotage, Spionage, Hackerangriffe, Datenmissbrauch oder Identitätsdiebstahl – massive Angriffswellen beschäftigen aktuell viele Unternehmen in allen Wirtschaftszweigen und natürlich die betroffenen Endanwender. Angesichts der Tatsache, dass Unternehmen immer mehr auf Digitalisierung setzen und ihre Geräte, Prozesse und Lieferketten im sogenannten Internet der Dinge miteinander vernetzen, geraten zunehmend Daten, Patente und spezifisches Wissen ins Visier von Cyberkriminellen, denn immaterielle Vermögenswerte wie Daten spielen im Business eine immer größere Rolle. So verwundert es nicht, dass gemäß des Allianz Risk Barometer2017 Cyberrisiken wie IT-Ausfälle, Spionage oder Datenmissbrauch in Deutschland erstmals das am meisten gefürchtete Unternehmensrisiko darstellen. Die Cybervorfälle gehen dabei mittlerweile weit über Hackerangriffe und Datenmissbrauch hinaus. Aktuell konzentrieren sich Cyberkriminelle vor allem auf Cyberspionage und Ransomware-Angriffe (siehe hierzu auch unseren Blog zum Thema Ransomware ). Der Data Breach Investigations Report (DBIR) 2017 von Verizon kommt zu dem Ergebnis, dass Cyberspionage in den Bereichen verarbeitende Industrie, öffentliche Hand und Bildung aktuell die verbreitetste Angriffsform ist. Bei der Analyse der nahezu 2.000 Datenverletzungen im Rahmen des diesjährigen Berichts zeigt sich erneut, dass Cyberangriffe auf die Schwachstelle Mensch weiterhin ein vorrangiges Thema sind. Missbraucht werden weiterhin im ganz großen Stil vor allem gestohlene oder schwache Passwörter. Laut des aktuellen Reports sind 81 % der durch Hacker-Angriffe verursachten Datenverletzungen auf gestohlene, schwache oder leicht zu erratende Passwörter zurückzuführen. Häufig sehen die Kriminellen es dabei auf eine missbräuchliche Nutzung privilegierter Benutzerkonten, wie sie z.B. Administratoren besitzen, ab.

Sicherheitsrisiko privilegierte Accounts

In einer Zeit, in der die klassische Perimeter-Sicherheit mit der Nutzung von Firewalls, Antiviren-Scannern oder Webfilter-Techniken keinen ausreichenden Schutz mehr vor externen Angriffen bietet und u.a. zunehmend Strategien zur missbräuchlichen Nutzung der Passwörter von Administratoren entwickelt werden, sind zusätzliche Sicherheitskonzepte gefragt, und zwar in den Bereichen Zugriffsschutz und Rechtemanagement. Dies ist per se schon keine einfache Aufgabe und bei der Verwaltung privilegierter Benutzerkonten ist dies nochmals komplizierter, da eine typische IT-Umgebung aus Hunderten oder Tausenden von Servern, Datenbanken und Netzwerkgeräten besteht, die über persönliche, häufig aber auch über geteilte und lokale Admin-Accounts gesteuert und verwaltet werden. Über privilegierte Benutzerkonten ist oftmals ein uneingeschränkter Zugriff auf Unternehmenssysteme möglich, was bedeutet, wer Zugang zu einem privilegierten Benutzerkonto erhält, kann Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen. Erschwerend kommt hinzu, dass bei vielen Unternehmen Unklarheit herrscht, welche privilegierten Benutzerkonten es überhaupt gibt und wo sich diese im Unternehmen befinden. Zu den privilegierten Benutzerkonten zählen weitaus mehr als nur IT-Administrator- oder Superuser-Accounts. Hierzu gehören auch Application- und Service-Accounts oder Domain-Administrator-Accounts und diese stellen gerade im Zuge einer zunehmenden Vernetzung von Maschinen und einer autonomen Gerätekommunikation eine erhebliche Schwachstelle dar, wenn sie nicht gesichert und überwacht werden. Und dies machen sich immer mehr Angreifer zunutze.

Sicherung des kritischsten Angriffsvektors – mehr Schutz und Kontrolle für privilegierte Konten

Über welche Schritte sollten Unternehmen nachdenken, um die Sicherheit für privilegierte Konten nachhaltig zu erhöhen und somit das Risiko interner Bedrohungen zu senken und mögliche Schäden zu begrenzen? Zwei Maßnahmen hierzu liegen auf der Hand:

  1. Weg vom dominierenden Passwort und hin zu einer starken Authentifizierung,
    um den Identitätsdiebstahl und -missbrauch zu eliminieren
  2. Einschränkung der Rechte und Nutzung der Systeme auf ein Minimum,
    um die Angriffsflächen zu reduzieren

Hierzu  gibt es bereits zahlreiche internationale Vorgaben, Richtlinien und Empfehlungen. So findet man in den Richtlinien des BSI (Bundesamt für Sicherheit in der Informationstechnik) beispielsweise die Empfehlung, dass privilegierte Konten immer über eine 2-Faktor-Authentifzierung geschützt werden sollten. Diese konkreten Vorgaben sollen helfen, die Einfallstore durch eine starke Authentifizierung gegen Kriminelle abzusichern und Hackerangriffen vorzubeugen. Da eine starke Authentifizierung jedoch alleine nicht ausreichend ist, müssen Unternehmen zusätzliche Sicherheitsmaßnahmen einbauen. Ein privilegiertes Account und Session Management, mit dem sowohl die Benutzerrechte als auch der Zugriff auf privilegierte Konten kontrolliert und gleichzeitig der Zugriff auf kritische Systeme zeitlich limitiert werden kann, hilft Risiken zu senken und mögliche Schäden zu begrenzen.

Durch diese Art der Verwaltung von privilegierten Konten gewährleisten Sie einen besseren Schutz, da durch die Festlegung von Regeln, z.B. welche Befehle Benutzer zu welchem Zeitpunkt auf welchen Systemen ausführen dürfen, eine umfassende Kontrolle gegeben ist. Weitere Informationen darüber, wie eine Privileged Account Management Lösung Unternehmen hilft den Zugriff zu kontrollieren, um Risiken zu senken, haben wir Ihnen hier zusammengestellt.