Aktuelles, Experten - geschrieben von cp am Dienstag, Oktober 20, 2009 14:51 - noch keine Kommentare
Privilegierte Benutzerkonten der Administratoren als erhebliches Sicherheitsrisiko
Abhilfe durch automatische Verwaltung, regelmäßige Änderung und Überwachung administrativer Accounts
[datensicherheit.de, 20.10.2009] Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen. Eine typische IT-Umgebung besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Dazu zählen zum Beispiel Accounts wie „Root“ bei Unix/Linux, „Administrator“ bei Windows, „Cisco enable“, „Oracle system/sys“ oder „MSSQL sa“. Ein verantwortungsvoller Umgang mit diesen privilegierten Benutzerkonten und ein Sicherheitsrisiken beseitigendes Zugriffsmanagement sind jedoch die Ausnahme – auf den IT-Systemen finden sich identische, leicht zu entschlüsselnde Passwörter, die nur selten oder überhaupt nicht geändert werden. Laut „Cyber-Ark“ resultieren aus dieser Situation folgende fünf großen Gefahren:
- Verletzung gesetzlicher und aufsichtsrechtlicher Bestimmungen:
Compliance-Vorschriften aus dem Sarbanes Oxley Act, PCI-DSS, ISO27001 oder Basel II erforderten einen Nachweis, wer Zugriff auf privilegierte Benutzerkonten habe, welche Veränderungen vorgenommen wurden und ob die Passwörter ordnungsgemäß geschützt und geändert worden seien. - Bedrohung durch Insider:
Eine der größten potenziellen Bedrohungen für Unternehmen komme von innen! In vielen Unternehmen werde zum Beispiel ein identisches Root- oder Administrator-Passwort durchgängig eingesetzt – für unterschiedliche IT-Systeme/-Applikationen wie Server, Desktops, Datenbanken, Router oder Firewalls. Das erleichtere es Mitarbeitern mit unlauteren Absichten erheblich, wichtige Systeme zu manipulieren. - Verlust sensibler Daten:
Über privilegierte Benutzerkonten sei ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Wenn Unberechtigte Zugang zu solchen Bereichen hätten, können sie unkontrolliert agieren und beispielsweise vertrauliche Informationen wie Kunden- oder Finanzdaten entwenden. - Hohe Fehleranfälligkeit:
Bei einer großen Anzahl an Servern, Datenbanken und Netzwerkgeräten sei die manuelle Änderung von privilegierten Benutzerkonten extrem zeitaufwändig und fehlerbehaftet. Ständen die erforderlichen und richtigen Passwörter einem Administrator im Notfall dann nicht zur Verfügung, könne das zu mehrstündigen Verzögerungen bei der Behebung von Systemausfällen führen. - Keine Nachvollziehbarkeit:
Habe eine größere Gruppe von Administratoren Zugriff auf „Shared-Account“-Passwörter, sei es unmöglich zu überprüfen, welche Person ein solches Passwort wann und wozu verwendet habe, das heiße, eine revisionssichere Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene sei nicht gewährleistet.
Jochen Koehler, Deutschland-Chef von „Cyber-Ark“ in Heilbronn, betont, dass Abhilfe für diese Gefahren nur durch die Einführung einer Lösung möglich wird, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden. Nur so könnten die Gefahren des Datenmissbrauchs und -diebstahls zuverlässig ausgeschlossen und die Anforderungen hinsichtlich Revisionssicherheit, gängiger „Compliance“-Vorschriften und gesetzlicher sowie aufsichtsrechtlicher Bestimmungen erfüllt werden.
Weitere Informationen zum Thema:
Cyber-Ark , 20.10.2009
Cyber-Ark: Fünf Gefahren bei unzureichendem Passwort-Management
Aktuelles, Branche, Gastbeiträge - Feb. 11, 2025 10:09 - noch keine Kommentare
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
weitere Beiträge in Experten
- Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes
- Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025
- BfDI und DPC: Engerer Austausch zu Plattformen und Künstlicher Intelligenz vereinbart
- Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
- Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware
Aktuelles, Branche, Gastbeiträge - Feb. 11, 2025 10:09 - noch keine Kommentare
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
weitere Beiträge in Branche
- KRITIS immer öfter im Visier Cyber-Krimineller
- Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer
- Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
- Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren