Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe notwendig ist
Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe notwendig ist
Veröffentlicht: 03.10.2019 | Autor: Gerhard Bartsch | ID: B1905
Zürich, 3. Oktober 2019 – Die Gefahr für Unternehmen, Opfer eines Cyber-Angriffs zu werden, ist ständig hoch. Eine zentrale IT-Schwachstelle ist dabei vielfach die unzureichende Verwaltung, Sicherung und Überwachung von privilegierten Konten und Zugangsdaten.
Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.
Unser Partner «CyberArk» nennt drei Gründe, warum die Sicherung privilegierter Konten und Zugangsdaten unerlässlich ist:
1. Privilegierte Administratorrechte bieten Zugang zu unternehmenskritischen Systemen
Die Analyse veröffentlichter Cyber-Angriffe zeigt klar, dass der grösste Schaden durch die missbräuchliche Nutzung privilegierter Accounts und Zugangsdaten entsteht. Über privilegierte Administratorrechte erhalten Hacker relativ problemlos Zugang zu unternehmenskritischen Systemen, Applikationen und Daten. Und in einer Zeit der zunehmenden Digitalisierung steigt die Zahl solcher Accounts kontinuierlich. Sie finden sich in der Infrastruktur vor Ort, in der Cloud oder in DevOps-Umgebungen. Umso grösser sind auch die Sicherheitsgefahren.
2. Privilegien sind nicht auf Menschen beschränkt
In einem typischen Unternehmen ist die Menge von Anwendungen, die einen privilegierten Zugriff für die Ausführung von Aufgaben benötigen, wesentlich grösser als die Zahl von Mitarbeitern mit privilegierter Zugriffsmöglichkeit. Das heisst, nicht nur die Passwörter von Administratoren besitzen eine hohe Relevanz für die Sicherheit, sondern auch «Application Accounts» oder «Software Accounts», also die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter. Da sie meistens im Klartext vorliegen und nie geändert werden, stellen sie eine erhebliche Sicherheitslücke dar, die nach wie vor von vielen Unternehmen unterschätzt wird.
Und mit der zunehmenden Nutzung von «Robotic Process Automation» in den Unternehmen erhöht sich die Angriffsfläche weiter. Wenn Software-Roboter routinemässig Geschäftsprozesse über mehrere Systeme hinweg automatisieren und ausführen, benötigen sie Zugangsdaten, vielfach sogar privilegierte Rechte, etwa beim Zugriff auf Business-Applikationen oder geschäftskritische Daten. Auch diese Zugangsdaten sind für Hacker ein attraktives Ziel.
3. Menschliche Fehler und Nachlässigkeiten sind nicht auszuschliessen
Mitarbeiter sind Menschen und das versehentliche Klicken auf einen Phishing-E-Mail-Link oder -Anhang ist genauso wenig auszuschliessen wie das Herunterladen eines bösartigen Codes. Und auch die Nachlässigkeit von Mitarbeitern muss ins Kalkül gezogen werden, wenn es um die strikte Einhaltung von Security Best Practices geht. Hacker machen sich diese Umstände zunutze und so ist der PC auch zum Einfallstor Nummer 1 geworden.
Eine massive Sicherheitsgefahr stellen dabei vor allem die auf den Rechnern standardmässig integrierten Administratorkonten dar. Gelangen Angreifer in den Besitz lokaler Administratorrechte (local admin), können sie weitere Zugangsdaten entwenden und sich sukzessive durch das Netz bewegen, bis sie Zugriff auf die gesamte IT-Infrastruktur erhalten. Die lokalen Admin-Rechte stellen also nicht nur eine Gefahr hinsichtlich unbeabsichtigter oder böswilliger Aktivitäten der (berechtigten) Anwender dar, sie sind auch von Angreifern nutzbar. Und ohne Aufspüren der lokalen Administratorrechte und Entzug dieser Rechte bleibt ein Unternehmen somit extrem gefährdet.
„Die drei genannten Gründe zeigen in aller Deutlichkeit, dass kein Unternehmen das Thema Privileged Access Management vernachlässigen sollte“, betont Gerhard Bartsch, Head of Security bei Genesis Swiss Team AG. „Die Implementierung einer umfassenden, durchgängigen Lösung zur Verwaltung, Überwachung und Sicherung von privilegierten Konten und Zugangsdaten muss immer ein fester Bestandteil jeder Security-Initiative sein, ansonsten sind Cyber-Angriffen Tür und Tor geöffnet.“