Aktuelles, Experten - geschrieben von cp am Dienstag, Oktober 20, 2009 14:51 - noch keine Kommentare
Privilegierte Benutzerkonten der Administratoren als erhebliches Sicherheitsrisiko
Abhilfe durch automatische Verwaltung, regelmäßige Änderung und Überwachung administrativer Accounts
[datensicherheit.de, 20.10.2009] Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen. Eine typische IT-Umgebung besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Dazu zählen zum Beispiel Accounts wie „Root“ bei Unix/Linux, „Administrator“ bei Windows, „Cisco enable“, „Oracle system/sys“ oder „MSSQL sa“. Ein verantwortungsvoller Umgang mit diesen privilegierten Benutzerkonten und ein Sicherheitsrisiken beseitigendes Zugriffsmanagement sind jedoch die Ausnahme – auf den IT-Systemen finden sich identische, leicht zu entschlüsselnde Passwörter, die nur selten oder überhaupt nicht geändert werden. Laut „Cyber-Ark“ resultieren aus dieser Situation folgende fünf großen Gefahren:
- Verletzung gesetzlicher und aufsichtsrechtlicher Bestimmungen:
Compliance-Vorschriften aus dem Sarbanes Oxley Act, PCI-DSS, ISO27001 oder Basel II erforderten einen Nachweis, wer Zugriff auf privilegierte Benutzerkonten habe, welche Veränderungen vorgenommen wurden und ob die Passwörter ordnungsgemäß geschützt und geändert worden seien. - Bedrohung durch Insider:
Eine der größten potenziellen Bedrohungen für Unternehmen komme von innen! In vielen Unternehmen werde zum Beispiel ein identisches Root- oder Administrator-Passwort durchgängig eingesetzt – für unterschiedliche IT-Systeme/-Applikationen wie Server, Desktops, Datenbanken, Router oder Firewalls. Das erleichtere es Mitarbeitern mit unlauteren Absichten erheblich, wichtige Systeme zu manipulieren. - Verlust sensibler Daten:
Über privilegierte Benutzerkonten sei ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Wenn Unberechtigte Zugang zu solchen Bereichen hätten, können sie unkontrolliert agieren und beispielsweise vertrauliche Informationen wie Kunden- oder Finanzdaten entwenden. - Hohe Fehleranfälligkeit:
Bei einer großen Anzahl an Servern, Datenbanken und Netzwerkgeräten sei die manuelle Änderung von privilegierten Benutzerkonten extrem zeitaufwändig und fehlerbehaftet. Ständen die erforderlichen und richtigen Passwörter einem Administrator im Notfall dann nicht zur Verfügung, könne das zu mehrstündigen Verzögerungen bei der Behebung von Systemausfällen führen. - Keine Nachvollziehbarkeit:
Habe eine größere Gruppe von Administratoren Zugriff auf „Shared-Account“-Passwörter, sei es unmöglich zu überprüfen, welche Person ein solches Passwort wann und wozu verwendet habe, das heiße, eine revisionssichere Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene sei nicht gewährleistet.
Jochen Koehler, Deutschland-Chef von „Cyber-Ark“ in Heilbronn, betont, dass Abhilfe für diese Gefahren nur durch die Einführung einer Lösung möglich wird, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden. Nur so könnten die Gefahren des Datenmissbrauchs und -diebstahls zuverlässig ausgeschlossen und die Anforderungen hinsichtlich Revisionssicherheit, gängiger „Compliance“-Vorschriften und gesetzlicher sowie aufsichtsrechtlicher Bestimmungen erfüllt werden.
Weitere Informationen zum Thema:
Cyber-Ark , 20.10.2009
Cyber-Ark: Fünf Gefahren bei unzureichendem Passwort-Management
Aktuelles, Experten - Okt. 20, 2025 1:01 - noch keine Kommentare
Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
weitere Beiträge in Experten
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
- Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
- Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
- NIS-2: Genug Vorlauf – eco fordert nun Präzision
Aktuelles, Branche, Studien - Okt. 19, 2025 0:24 - noch keine Kommentare
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
weitere Beiträge in Branche
- Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche
- Umsetzung der NIS-2-Richtlinie: Verschleppung der Cybersicherheitsreform kritisiert
- Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren