Aktuelles, Branche - geschrieben von cp am Donnerstag, Juni 20, 2019 23:08 - noch keine Kommentare
Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte
Vielfach fehlt eine zentrale Maßnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen
[datensicherheit.de, 20.06.2019] Unternehmen nutzen in aller Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine CyberArk-Untersuchung zeigt, fehlt dabei aber vielfach eine zentrale Maßnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC.
Jeder Rechner in einem Unternehmen enthält standardmäßig integrierte Administratorkonten
Jeder Rechner in einem Unternehmen enthält standardmäßig integrierte Administratorkonten, die eine massive Sicherheitsgefahr darstellen. In vielen Unternehmen werden dabei Hunderte von Rechnern mit einem identischen Passwort verwaltet, das nie oder zumindest nicht regelmäßig geändert wird. Zudem ist das Passwort oft auch dem Endanwender bekannt, damit dieser einen vollständigen Datenzugriff hat. Jeder Nutzer mit lokalen Windows-Administratorrechten kann praktisch uneingeschränkt agieren. Er kann nicht-lizenzierte Software herunterladen, jedes mögliche – auch ausdrücklich untersagte – Programm verwenden, Systemkonfigurationen ändern oder gefährliche Malware installieren – willentlich wie unwillentlich.
Die Phasen einer Cyber-Attacke (Quelle: CyberArk)
Lokale Admin-Rechte stellen weitgehende Gefahr da
Die lokalen Admin-Rechte stellen nämlich nicht nur eine Gefahr hinsichtlich unbeabsichtigter oder böswilliger Aktivitäten der Endnutzer dar, sie sind auch von Angreifern nutzbar. Mittels dieser Rechte können sie weitere Zugangsdaten entwenden und sich sukzessive durch das Netz bewegen, bis sie etwa in den Besitz von Domain-Administrator-Accounts oder anderen privilegierten Benutzerkonten gelangen. Dadurch erhalten sie Zugriff auf sämtliche Arbeitsplatzrechner und Server einer Domäne beziehungsweise auf die gesamte IT-Infrastruktur, von Servern über Datenbanken bis hin zu den Netzwerkgeräten.
Das Aufspüren lokaler Administratorrechte und der Entzug dieser Rechte ist deshalb ein erster wichtiger Schritt auf dem Weg zu einem starken Endgeräteschutz. CyberArk-Untersuchungen zeigen allerdings, dass dieser Schritt bei 87 Prozent der Unternehmen noch nicht erfolgt ist.
„Diese Tatsache ist ein klares Indiz, dass Unternehmen eher dem Wunsch der Mitarbeiter nach maximaler Flexibilität entsprechen, als dass sie an der konsequenten Umsetzung von Security Best Practices arbeiten“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Die damit verbundenen Gefahren sind immens und werden immer noch unterschätzt.“
Die hohe Gefahr, die von lokalen Administratorrechten ausgeht, zeigt eine typische Cyber-Attacke, die in mehreren Phasen abläuft:
- Zugriff des Angreifers auf einen Endnutzer-PC; dabei gibt es die verschiedensten Angriffswege, im „Trend“ liegen momentan
- Phishing-Attacken via E-Mail
- Diebstahl des lokalen Admin-Passworts
- Diebstahl des Admin-Passworts für einen Server
- Diebstahl eines Hashes für ein Konto mit erweiterten Rechten
- Zugriff auf einen Domain Controller
- Zugang zu allen unternehmenskritischen Ressourcen wie Servern, Workstations oder Sicherheitssystemen, das heißt vollständige Übernahme der Kontrolle
„Das Beispiel zeigt, wie wichtig der Entzug lokaler Administratorrechte ist, um großangelegte Cyber-Angriffe bereits im Keim zu ersticken“, so Kleist. „Ein proaktives Sicherheitsprogramm für privilegierte Zugriffe sollte diese Maßnahme immer umfassen. Sie ist ein erster Schritt bei der Reduzierung der potenziellen Angriffsfläche. Und mit geeigneten Werkzeugen ist dabei auch kein Produktivitätsabfall zu befürchten.“
Weitere Informationen zum Thema:
datensicherheit.de, 29.08.2018
CyberArk-Lösung Privileged Access Security erhält SAP-Zertifizierung
datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten
datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko
datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern
datensicherheit.de, 07.09.2016
IT-Sicherheit im Gesundheitswesen: CyberArk sieht akuten Handlungsbedarf
Aktuelles, Experten, Veranstaltungen - Apr 17, 2024 16:35 - noch keine Kommentare
Cyber-Versicherungen: it’s.BB lädt zu Online-Seminar am 24. April 2024
weitere Beiträge in Experten
- Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen
- Thomas Fuchs hat Hamburger Tätigkeitsbericht Datenschutz 2023 vorgestellt
- Bitkom-Umfrage zum Anvertrauen des Smartphones an andere
- Mangel an IT-Fachkräften: Bitkom warnt vor dramatischer Verschärfung
- AegisTools.pw: BKA meldet Abschaltung illegaler Online-Plattform
Aktuelles, Branche - Apr 19, 2024 0:09 - noch keine Kommentare
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
weitere Beiträge in Branche
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
- NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos
- Trotz strenger Gesetze und Vorschriften für IT-Sicherheit: Europa bleibt anfällig für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren