Aktuelles, Experten - geschrieben von cp am Dienstag, Oktober 20, 2009 14:51 - noch keine Kommentare
Privilegierte Benutzerkonten der Administratoren als erhebliches Sicherheitsrisiko
Abhilfe durch automatische Verwaltung, regelmäßige Änderung und Überwachung administrativer Accounts
[datensicherheit.de, 20.10.2009] Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen. Eine typische IT-Umgebung besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Dazu zählen zum Beispiel Accounts wie „Root“ bei Unix/Linux, „Administrator“ bei Windows, „Cisco enable“, „Oracle system/sys“ oder „MSSQL sa“. Ein verantwortungsvoller Umgang mit diesen privilegierten Benutzerkonten und ein Sicherheitsrisiken beseitigendes Zugriffsmanagement sind jedoch die Ausnahme – auf den IT-Systemen finden sich identische, leicht zu entschlüsselnde Passwörter, die nur selten oder überhaupt nicht geändert werden. Laut „Cyber-Ark“ resultieren aus dieser Situation folgende fünf großen Gefahren:
- Verletzung gesetzlicher und aufsichtsrechtlicher Bestimmungen:
Compliance-Vorschriften aus dem Sarbanes Oxley Act, PCI-DSS, ISO27001 oder Basel II erforderten einen Nachweis, wer Zugriff auf privilegierte Benutzerkonten habe, welche Veränderungen vorgenommen wurden und ob die Passwörter ordnungsgemäß geschützt und geändert worden seien. - Bedrohung durch Insider:
Eine der größten potenziellen Bedrohungen für Unternehmen komme von innen! In vielen Unternehmen werde zum Beispiel ein identisches Root- oder Administrator-Passwort durchgängig eingesetzt – für unterschiedliche IT-Systeme/-Applikationen wie Server, Desktops, Datenbanken, Router oder Firewalls. Das erleichtere es Mitarbeitern mit unlauteren Absichten erheblich, wichtige Systeme zu manipulieren. - Verlust sensibler Daten:
Über privilegierte Benutzerkonten sei ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Wenn Unberechtigte Zugang zu solchen Bereichen hätten, können sie unkontrolliert agieren und beispielsweise vertrauliche Informationen wie Kunden- oder Finanzdaten entwenden. - Hohe Fehleranfälligkeit:
Bei einer großen Anzahl an Servern, Datenbanken und Netzwerkgeräten sei die manuelle Änderung von privilegierten Benutzerkonten extrem zeitaufwändig und fehlerbehaftet. Ständen die erforderlichen und richtigen Passwörter einem Administrator im Notfall dann nicht zur Verfügung, könne das zu mehrstündigen Verzögerungen bei der Behebung von Systemausfällen führen. - Keine Nachvollziehbarkeit:
Habe eine größere Gruppe von Administratoren Zugriff auf „Shared-Account“-Passwörter, sei es unmöglich zu überprüfen, welche Person ein solches Passwort wann und wozu verwendet habe, das heiße, eine revisionssichere Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene sei nicht gewährleistet.
Jochen Koehler, Deutschland-Chef von „Cyber-Ark“ in Heilbronn, betont, dass Abhilfe für diese Gefahren nur durch die Einführung einer Lösung möglich wird, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden. Nur so könnten die Gefahren des Datenmissbrauchs und -diebstahls zuverlässig ausgeschlossen und die Anforderungen hinsichtlich Revisionssicherheit, gängiger „Compliance“-Vorschriften und gesetzlicher sowie aufsichtsrechtlicher Bestimmungen erfüllt werden.
Weitere Informationen zum Thema:
Cyber-Ark , 20.10.2009
Cyber-Ark: Fünf Gefahren bei unzureichendem Passwort-Management
Aktuelles, Experten, Studien - Nov 8, 2024 19:30 - noch keine Kommentare
it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
weitere Beiträge in Experten
- KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf
- eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz
- US-Angemessenheitsbeschluss und Datenschutz bei Strafverfolgungsbehörden – EDSA bezieht Position
- Neue Grundsatzentscheidung zwingt Notare zur Ermittlung von Daten für das Nachlassverzeichnis
- Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung
Aktuelles, Branche - Nov 8, 2024 19:20 - noch keine Kommentare
Sophos X-Ops analysieren Cyber-Attacken per Quishing
weitere Beiträge in Branche
- ONEKEY-Report warnt Industrie vor Einkauf von Cyber-Sicherheitslücken
- SweetSpecter hatte OpenAI im Visier
- Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
- Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor
- Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren