Aktuelles, Branche, Gastbeiträge - geschrieben von am Dienstag, März 26, 2019 23:44 - noch keine Kommentare

Risiko privilegierte Konten: Fünf Schritte zur Vorbeugung von Datenschutzverletzungen

Konten, von denen ein hohes Risiko für jedes Unternehmensnetzwerk ausgeht

Von unserem Gastautor Tyler Reese, One Identity

[datensicherheit.de, 26.03.2019] Privilegierte Konten sind eine betriebliche Notwendigkeit in allen IT-Umgebungen. Administratoren verfügen zwangsläufig über erweiterte Zugriffsberechtigungen zur Verwaltung der Umgebung. Leider sind es ausgerechnet diese Konten, von denen ein hohes Risiko für jedes Unternehmensnetzwerk ausgeht. Tatsächlich ist es so, dass annähernd bei der Hälfte (44 %) aller Datenschutzverletzungen in 2017 privilegierte Konten eine Rolle gespielt haben. Das bestätigt eine im Herbst letzten Jahres veröffentlichte Studie.

Mehrere Gründe für ein erhöhtes Risiko

Es gibt eine Reihe von Gründen, warum gerade mit diesen Konten ein erhöhtes Risiko verbunden ist. Ein Beispiel. Selbst ein so simpler Prozess wie das Zurücksetzen eines Passworts kann dazu führen, dass einem Benutzer fälschlich Administratorenrechte zugewiesen werden. Rechte, die potenziell missbraucht werden, sei es versehentlich oder beabsichtigt. Dazu kommt, dass diese Konten nicht einfach zu verwalten sind. Das liegt unter anderem an der hohen Zahl von Benutzern und Systemen, die Zugriff auf Anmeldeinformationen solcher Accounts haben. Dies erschwert es, Login-Details wie Passwörter effektiv zu schützen. Doch es gibt einige konkrete und wichtige Schritte, die Unternehmen beherzigen sollten, um Risiken zu minimieren und sich vor dem Missbrauch von privilegierten Konten zu schützen.

  • Schritt 1: Machen Sie eine vollständige Bestandsaufnahme aller privilegierten Konten, einschließlich der Benutzer und Systeme, die sie verwenden.
    Wer die mit privilegierten Konten verbundenen Risiken senken will, der muss zunächst wissen, wie viele derartige Konten überhaupt existieren und welche Benutzer darauf zugreifen können und müssen. Eine umsichtige Bestandsaufnahme ist der erste wichtige Schritt. Mithilfe einer kompletten Liste aller Konten mit erweiterten Berechtigungen sowie derjenigen Nutzer und Systeme, die tatsächlich darauf Zugriff haben, kann ein Unternehmen exakt einschätzen, wo Schwachstellen bestehen, die es für eine interne oder externe Datenschutzverletzung anfällig machen. Darauf basierend lassen sich die Analyse und Beseitigung der Schwachstellen priorisieren.
  • Schritt 2: Gewährleisten Sie, dass die Passwörter für privilegierte Konten sicher gespeichert sind.
    Ist die Bestandsaufnahme der Konten und Passwörter für privilegierte Konten abgeschlossen, ist der logische nächste Schritt, für die Sicherheit der betreffenden Anmeldeinformationen zu sorgen. Eine Option besteht in der Nutzung von Passwort-Managern, die über verschiedene Sicherheitsmaßnahmen verfügen. Dazu gehören die verschlüsselte Speicherung der Passwörter, strenge Zugriffkontrollen auf das Passwort-Management-System selbst sowie eine abgesicherte Kommunikation. Passwort-Manager können auch sicherstellen, dass die Anmeldeinformationen den Benutzern nur nach einem definierten Freigabeprozess zur Verfügung gestellt werden. Sind Passwort-Manager keine geeignete Option für ein Unternehmen, ist es wichtig, dass alle Passwörter für Konten mit erweiterten Berechtigungen zumindest verschlüsselt sowie der Zugriff darauf über zwei oder mehr Authentifizierungsfaktoren geschützt ist.
  • Schritt 3: Setzen Sie einen strikten Change-Management-Prozess für Passwörter bei privilegierten Konten um.
    Es gehört zu den bewährten Sicherheitsempfehlungen, Passwörter regelmäßig zu ändern. Wenn man sich aber die Change-Management-Prozesse bei privilegierten Konten ansieht, ist eher das Gegenteil die Norm, diese Passwörter nämlich überhaupt nicht zu ändern. Anmeldeinformationen sind nicht selten in Skripten oder Anwendungen hart-kodiert. Passwörter zu ändern ist deshalb relativ umständlich, und es besteht das Risiko, dass wichtige Applikationen nach der Änderung nicht mehr funktionieren. Das hat dazu geführt, dass in den meisten Fällen derartige Passwörter nur höchst ungern oder gar nicht geändert werden. Um Fehler zu vermeiden, sollten Unternehmen eine vollständige, präzise Liste all der Skripts und Anwendungen erstellen, die solche Anmeldeinformationen benutzen. Es gibt Software-Lösungen, mit deren Hilfe hart-kodierte Passwörter durch programmatische Aufrufe ersetzen werden, die dann dynamisch Zugangsinformationen abfragen. Das vermeidet Reibungsverluste innerhalb des Prozesses.
  • Schritt 4: Gewährleisten Sie, wenn möglich, dass die Nutzung privilegierter Konten immer an persönliche Verantwortlichkeiten gebunden ist, und setzen Sie das Prinzip der minimalen Rechtevergabe um.
    Best Practices zu gewährleisten und an Compliance-Vorgaben festzuhalten ruht im Wesentlichen auf zwei Säulen. Zum einen der persönlichen Verantwortlichkeit und zum anderen auf dem Prinzip der minimalen Rechtevergabe. Man muss genau wissen, wer auf was zugreifen kann und wann. Benutzer sollten nur genau die Berechtigungen zugewiesen bekommen, die sie tatsächlich brauchen um ihre beruflichen Aufgaben erfüllen zu können. Auf diese Weise lassen sich potenziell schädliche und gefährliche Aktivitäten begrenzen. Unabhängig davon, ob diese beabsichtigt sind oder versehentlich passieren. Nicht alle Systeme verfügen über native Tools um persönliche Verantwortlichkeiten sicherzustellen und Zugriffsberechtigungen nach dem obigen Prinzip zu vergeben. Dann sollte man auf Lösungen von Drittanbietern zurückgreifen, die eine granulare Zugriffskontrolle erlauben.
  • Schritt 5: Überwachen Sie die Zugriffe auf privilegierte Konten. Regelmäßig.
    Es reicht nicht aus zu kontrollieren, was privilegierte Nutzer tun dürfen. Es is genauso nötig zu auditieren, was genau die betreffenden Nutzer mit ihren Zugriffsberechtigungen tatsächlich tun. Regelmäßig sollte in Berichten aufgeführt sein, wann Passwörter privilegierter Konten geändert wurden und ob und welche potentiell schädliche Befehle auf einem System ausgeführt wurden und auch von wem. Zudem ist es ist wichtig einen periodischen Zertifizierungsprozess einzuziehen, der sicherstellt, dass Nutzer, die auf privilegierte Konten zugreifen, diese Berechtigung weiterhin benötigen. Mithilfe regelmäßiger Audits, der Berichtserstellung und Zertifizierung lässt sich besser verstehen, wie es um die Sicherheit der privilegierten Konten eines Unternehmens bestellt ist. Und es lassen sich Bereiche identifizieren, in denen Verbesserungen erforderlich sind und Risiken minimiert werden müssen.

Mit privilegierten Konten sind in jedem Unternehmen Risiken verbunden. Die betreffenden Zugriffsberechtigungen zu verwalten sollte so durchdacht wie praktikabel sein und in Einklang mit den geschäftlichen Erfordernissen stehen.
Wenig überraschend gibt es in der IT-Sicherheit keinen Königsweg. Die beschriebenen Schritte bilden aber eine gute Voraussetzung, um Best Practices dauerhaft zu etablieren, den Sicherheitsstatus eines Unternehmens einzuschätzen, Lücken und Schwachstellen zu erkennen und Risiken zu senken.

Weitere Informationen zum Thema:

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

datensicherheit.de, 10.04.2016
Ungesicherte Drittanbieterzugriffe als idealer Nährboden für Cyberattacken



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung