Aktuelles, Branche - geschrieben von am Donnerstag, Juni 20, 2019 23:08 - noch keine Kommentare

Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte

Vielfach fehlt eine zentrale Maßnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen

[datensicherheit.de, 20.06.2019] Unternehmen nutzen in aller Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine CyberArk-Untersuchung zeigt, fehlt dabei aber vielfach eine zentrale Maßnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC.

Jeder Rechner in einem Unternehmen enthält standardmäßig integrierte Administratorkonten

Jeder Rechner in einem Unternehmen enthält standardmäßig integrierte Administratorkonten, die eine massive Sicherheitsgefahr darstellen. In vielen Unternehmen werden dabei Hunderte von Rechnern mit einem identischen Passwort verwaltet, das nie oder zumindest nicht regelmäßig geändert wird. Zudem ist das Passwort oft auch dem Endanwender bekannt, damit dieser einen vollständigen Datenzugriff hat. Jeder Nutzer mit lokalen Windows-Administratorrechten kann praktisch uneingeschränkt agieren. Er kann nicht-lizenzierte Software herunterladen, jedes mögliche – auch ausdrücklich untersagte – Programm verwenden, Systemkonfigurationen ändern oder gefährliche Malware installieren – willentlich wie unwillentlich.

Phasen einer Cyber-Attacke

Bild: CyberArk

Die Phasen einer Cyber-Attacke (Quelle: CyberArk)

Lokale Admin-Rechte stellen weitgehende Gefahr da

Die lokalen Admin-Rechte stellen nämlich nicht nur eine Gefahr hinsichtlich unbeabsichtigter oder böswilliger Aktivitäten der Endnutzer dar, sie sind auch von Angreifern nutzbar. Mittels dieser Rechte können sie weitere Zugangsdaten entwenden und sich sukzessive durch das Netz bewegen, bis sie etwa in den Besitz von Domain-Administrator-Accounts oder anderen privilegierten Benutzerkonten gelangen. Dadurch erhalten sie Zugriff auf sämtliche Arbeitsplatzrechner und Server einer Domäne beziehungsweise auf die gesamte IT-Infrastruktur, von Servern über Datenbanken bis hin zu den Netzwerkgeräten.

Das Aufspüren lokaler Administratorrechte und der Entzug dieser Rechte ist deshalb ein erster wichtiger Schritt auf dem Weg zu einem starken Endgeräteschutz. CyberArk-Untersuchungen zeigen allerdings, dass dieser Schritt bei 87 Prozent der Unternehmen noch nicht erfolgt ist.

„Diese Tatsache ist ein klares Indiz, dass Unternehmen eher dem Wunsch der Mitarbeiter nach maximaler Flexibilität entsprechen, als dass sie an der konsequenten Umsetzung von Security Best Practices arbeiten“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Die damit verbundenen Gefahren sind immens und werden immer noch unterschätzt.“

Die hohe Gefahr, die von lokalen Administratorrechten ausgeht, zeigt eine typische Cyber-Attacke, die in mehreren Phasen abläuft:

  1. Zugriff des Angreifers auf einen Endnutzer-PC; dabei gibt es die verschiedensten Angriffswege, im „Trend“ liegen momentan
  2. Phishing-Attacken via E-Mail
  3. Diebstahl des lokalen Admin-Passworts
  4. Diebstahl des Admin-Passworts für einen Server
  5. Diebstahl eines Hashes für ein Konto mit erweiterten Rechten
  6. Zugriff auf einen Domain Controller
  7. Zugang zu allen unternehmenskritischen Ressourcen wie Servern, Workstations oder Sicherheitssystemen, das heißt vollständige Übernahme der Kontrolle

„Das Beispiel zeigt, wie wichtig der Entzug lokaler Administratorrechte ist, um großangelegte Cyber-Angriffe bereits im Keim zu ersticken“, so Kleist. „Ein proaktives Sicherheitsprogramm für privilegierte Zugriffe sollte diese Maßnahme immer umfassen. Sie ist ein erster Schritt bei der Reduzierung der potenziellen Angriffsfläche. Und mit geeigneten Werkzeugen ist dabei auch kein Produktivitätsabfall zu befürchten.“

Weitere Informationen zum Thema:

datensicherheit.de, 29.08.2018
CyberArk-Lösung Privileged Access Security erhält SAP-Zertifizierung

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

datensicherheit.de, 07.09.2016
IT-Sicherheit im Gesundheitswesen: CyberArk sieht akuten Handlungsbedarf



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung