Multi-Faktor-Authentifizierung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 11 May 2020 14:50:44 +0000 de-DE hourly 1 Least Privilege-Ansatz zur Verhinderung des Kontenmissbrauchs https://www.datensicherheit.de/privilege-access-management-verhinderung-kontenmissbrauch https://www.datensicherheit.de/privilege-access-management-verhinderung-kontenmissbrauch#respond Mon, 11 May 2020 14:49:44 +0000 https://www.datensicherheit.de/?p=36240 Martin Kulendik, Regional Sales Director DACH bei CentrifyKontenmissbrauch verhindern durch Privileged Access Management.]]> Martin Kulendik, Regional Sales Director DACH bei Centrify

Starke Barrieren gegen Hacker

Von unserem Gastautor Martin Kulendik, Regional Sales Director DACH bei Centrify

[datensicherheit.de, 11.05.2020] Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen und Außen mehr gibt, sondern eine Kombination aus On-Premises-, Internet- und Cloud-Lösungen, benötigt es umfassende Kontrollen, wer in welchem Ausmaß und für welchen Zeitraum Zugriff auf sensible Ressourcen und Daten hat. Nur so können alle Assets eines Unternehmens geschützt werden, um Schäden durch externe Angriffe und Insider-Bedrohungen zu minimieren.

Martin Kulendik, Regional Sales Director DACH bei Centrify

Martin Kulendik, Regional Sales Director DACH bei Centrify, Bild: Centrify

Funktionsweise von Privileged Access Management

Privileged Access kann man mit einer Anzahl von Mautstraßen vergleichen. Um die Straßen zu befahren, benötigt es Fahrzeuge (Nutzerkonten) und entsprechende Mautplaketten (Rollen und Rechte). Einige Straßen führen zu Zielen von niedrigem Wert, daher ist die Maut gering und der Zugang für einen breiteren Personenkreis möglich. Andere Straßen führen zu hochwertigen Zielen. Hierfür benötigt es Fahrzeuge mit weitreichenden Rechten – sogenannte privilegierte Konten.

Laut Forrester beinhalten 80 Prozent der Sicherheitsverstöße den Missbrauch schwacher, gestohlener oder Default-Passwörter. Dies ist der Hauptgrund, weshalb man privilegierte Konten mithilfe eines Passwort-Tresors „von der Straße nehmen und sicher in einer Garage parken“ muss, um zu verhindern, dass sie gestohlen werden. Doch auch wenn die Speicherung dieser Konten in einem Passwort-Tresor die Barriere für Angreifer etwas erhöht, sind sie immer noch auf den Computern vorhanden, für die Anmeldung aktiviert, und können kompromittiert und missbraucht werden.

Geringstes Privileg und Privilegien-Erhöhung just-in-time

An dieser Stelle kommt das Konzept des geringsten Privilegs (Least Privilege) in Verbindung mit der Privilegien-Erhöhung (Privilege Elevation) ins Spiel. Hier haben alle Fahrzeuge nur noch grundlegende Rechte – eine Mautplakette, die lediglich Zugang zu erforderlichen, gemeinsamen Zielen wie etwa E-Mail, Surfen im Internet oder Office 360-Anwendungen gewährt. Sensiblere Ziele werden standardmäßig blockiert.

Die Privilegien-Erhöhung ermöglicht jedoch eine legitime Ausweitung der Berechtigungen just-in-time für einen vorübergehenden Zeitraum, um administrative Aufgaben zu erfüllen. Hierbei wird streng kontrolliert, wer durch die Mautstelle darf. Beispielsweise kann es legitim sein, einem Web-Administrator den Zugang zu Systemen zu gestatten, auf denen Web-Server und die damit verbundenen Management-Tools laufen. Das Einloggen in Maschinen, die Kreditkartentransaktionen verarbeiten, und die Verwendung von Tools, die Einblick in Kreditkartendaten geben, ist jedoch vermutlich nicht legitim und bleibt blockiert.

Just in Time Access

Just in Time Access, Bild: Centrify

Privilegien-Erhöhung bedeutet also, dem Benutzer vorübergehend zusätzliche Rollen und Rechte zu gewähren, damit er eine legitime Aufgabe erledigen kann, die mit seiner Arbeitsfunktion übereinstimmt – gerade genug Privilegien für genau die Zeit, die für die Ausführung der Arbeit benötigt wird.

Nutzer-Identität verifizieren: Zugangsantrag und Multi-Faktor-Authentifizierung

Was aber, wenn der Benutzer nicht der ist, der er sein sollte? Hier können einige zusätzliche Barrieren in den Weg gestellt werden, um die Identität des Benutzers besser zu kontrollieren. Eine mögliche Sicherheitsbarriere besteht darin, dass der Benutzer den gewünschten erweiterten Zugang über eine Self-Service-Funktion beantragt. Hierbei füllt er ein digitales Formular aus, in dem er den Kontext darüber angibt, worauf, warum und wie lange zugegriffen wird, sowie eventuell auch ein Verweis auf ein Helpdesk-Ticket. Zuständige Mitarbeiter des IT-Teams treffen dann die Entscheidung, den Zugriffsantrag zu gewähren oder zu verweigern.

Eine weitere Sicherheitsbarriere ist die Multi-Faktor-Authentifizierung (MFA). So kann der Benutzer während der Anmeldung zu einem zweiten Authentifizierung-Faktor aufgefordert werden oder die Authentifizierung wird während der Berechtigungserweiterung verstärkt, zum Beispiel durch eine Push-Benachrichtigung an sein registriertes mobiles Gerät. Es ist unwahrscheinlich, dass ein Angreifer (insbesondere aus einer anderen Region, ein Bot oder Malware) ein mobiles Gerät physisch kompromittiert hat, sodass dies eine relativ einfache Möglichkeit ist, ihm den Weg zu versperren. Da Zeit auch für Cyberkriminelle Geld ist, kann diese simple Abschreckung leicht dazu führen, dass Hacker von ihrem Vorhaben ablassen und sich einem anderen Angriffsziel zuwenden.

Zwar kann ein Passwort-Tresor eine wichtige Rolle bei der Verhinderung von identitätsbezogenen Datenverletzungen spielen, doch im Vergleich zur Privilegien-Erhöhung ist diese Rolle bei der Risikoreduzierung relativ gering. Für einen umfassenden Privileged Access Management-Ansatz kann die Tresorverwaltung ein schneller und einfacher Anfang sein. Die Implementierung eines Least Privilege-Ansatzes mit Privilegien-Erhöhung sollte jedoch oberste Priorität sein. Der Tresor sollte nur in Notfällen verwendet werden, etwa wenn ein Superuser-Zugriff erforderlich ist.

Weitere Informationen zum Thema:

Centrify
Unternehmenswebsite

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 08.11.2016
Centrify gibt sieben Tipps zur Vermeidung von Datenlecks

datensicherheit.de, 22.10.2016
Centrify-Umfrage: Große IT-Sicherheitsmängel in den meisten Organisationen

]]>
https://www.datensicherheit.de/privilege-access-management-verhinderung-kontenmissbrauch/feed 0
Lacework: Tausende ungeschützte Containerverwaltungen entdeckt https://www.datensicherheit.de/lacework-tausende-ungeschuetzte-containerverwaltungen-entdeckt https://www.datensicherheit.de/lacework-tausende-ungeschuetzte-containerverwaltungen-entdeckt#respond Mon, 17 Sep 2018 21:05:17 +0000 https://www.datensicherheit.de/?p=28803 Tausende ungeschützte Containerverwaltungen entdeckt: Multi-Faktor-Authentifizierung und Verschlüsselung via TLS empfohlen.]]>

PSW GROUP rät zur Multi-Faktor-Authentifizierung und Verschlüsselung via TLS

[datensicherheit.de, 17.09.2018] Das Sicherheitsunternehmen Lacework stieß im Internet auf über 22.000 öffentlich zugängliche Managementoberflächen zur Verwaltung von Containern, die vorrangig zum Open-Source-System Kubernetes gehören. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam: „Das hätte Unbefugten die Möglichkeit eines kompletten Zugriffs auf die Containerverwaltung spendiert. Via API und User Interface wäre Angreifern schlimmstenfalls sogar eine Remote Code Execution möglich“, verdeutlicht Geschäftsführer Christian Heutger die Tragweite der Entdeckung.

Unternehmen müssen heutzutage immer schneller neue Anwendungen, Erweiterungen und Updates auf den Markt bringen. Dazu bedienen sie sich so genannter Microservices. Deren „Verpackung“ wird als Container bezeichnet. Ein Container enthält neben der eigentlichen Anwendung alle Abhängigkeiten wie Bibliotheken und Konfigurationsdateien. „Wer viele Container betreibt, braucht aber auch eine komfortable Verwaltung. Eines dieser Verwaltungssysteme ist Kubernetes, das die Bereitstellung, Verwaltung und Skalierung von Container-basierten Anwendungen automatisiert. Es erfreut sich insbesondere bei Entwicklern, CTOs und IT-Architekten großer Beliebtheit. Typisch für die Kubernetes-Plattform ist eine Web-Oberfläche, die mittels Public Cloud über öffentliche IP-Adressen zu erreichen ist. Laut Lacework sind nun also rund 22.000 dieser Managementoberflächen öffentlich zugänglich“, erklärt Heutger die Hintergründe.

Wenngleich laut Lacework die Mehrheit aller Zugänge mithilfe von Login-Daten geschützt war, standen doch 305 der aufgespürten Cluster offen. „Sie waren also entweder nicht durch ein Passwort geschützt oder aber sie befanden sich gerade im Setup-Prozess. Unter anderem gehörten dazu auch 38 Server für Containerumgebungen des Health-Check-Dienstes Healthz, zu denen Zugriff ohne Zugangsdaten möglich war“, so Heutger.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger, Geschäftsführer der PSW GROUP,

Das Ausmaß wird deutlich bei einem Blick auf die von Lacework veröffentlichten Zahlen: 95 Prozent der aufgespürten Management-Oberflächen werden bei Amazons Web Services (AWS) gehostet. Knappe 80 Prozent der Oberflächen gehören zu Kubernetes, die restlichen 20 Prozent zu Swarmpit und Docker Swarm. Weitere Oberflächen waren von Swagger API, Red Hats Openshift und Mesos Marathon erreichbar. Mehr als die Hälfte der offenen User Interfaces (UI) werden in den USA gehostet, es folgen Irland, Australien, Deutschland, Singapur sowie Großbritannien.

Dabei sind es nicht ausschließlich die ungeschützten Interfaces, die problematisch sind. Auch bei den mit Zugangsdaten geschützten Managementoberflächen ist die Angriffsfläche hoch: „Cyberkriminelle könnten Sicherheitslücken ausnutzen, auf Zertifikate zugreifen oder Dictionary- sowie Brute-Force-Angriffe starten. Aus diesem Grund empfiehlt sogar Kubernetes-Initiator Google, das Kubernetes-UI zu deaktivieren“, ergänzt Heutger. Für einen sicheren Umgang mit Containerverwaltungen sind deshalb nach Meinung des IT-Sicherheitsexperten sowohl eine Multi-Faktor-Authentifizierung, als auch das Regulieren des Zugangs von UI- und API-Ports empfehlenswert. „Aber auch ein so genannter Bastion Host und eine sichere Verschlüsselung via TLS und valide Zertifikate helfen“, so Heutger.

Weitere Informationen zum Thema:

PSW GROUP
Schock: Lacework entdeckt tausende ungeschützte Containerverwaltungen

datensicherheit.de, 16.09.2018
Europas Unternehmen mit Nachholbedarf im Bereich Cloudsicherheit

datensicherheit.de, 06.09.2018
Mehr Vertraulichkeit im Internet durch DNS über HTTPS

]]>
https://www.datensicherheit.de/lacework-tausende-ungeschuetzte-containerverwaltungen-entdeckt/feed 0
Schutz vor Datenlecks mittels Multi-Faktor-Authentifizierung https://www.datensicherheit.de/schutz-datenlecks-multi-faktor-authentifizierung https://www.datensicherheit.de/schutz-datenlecks-multi-faktor-authentifizierung#comments Tue, 14 Aug 2018 21:08:25 +0000 https://www.datensicherheit.de/?p=28431 Zugänge nur mit Username und Passwort öffnen Hackern Tür und Tor

[datensicherheit.de, 14.08.2018] Auf 3,33 Millionen Euro belaufen sich laut der Studie „Cost of a Data Breach 2018“ des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne – Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro. IT-Sicherheitslücken und Datenschutzverletzungen betreffen alle Branchen, am stärksten jedoch die Energiewirtschaft, das Gesundheits- und Bankwesen sowie den öffentlichen Sektor. 81 % aller Verstöße haben laut dem 2017 Data Breach Investigation Report von Verizon ihre Ursache in laxem Umgang mit Passwörtern. Um sich vor Angriffen zu schützen und finanzielle Risiken zu senken, empfehlen die IT-Sicherheitsexperten von KeyIdentity die Multifaktor-Authentifizierung, kurz MFA.

Passwort keine Hürde

Im Zuge der Digitalisierung nimmt sowohl im privaten als auch im beruflichen Umfeld die Anzahl digitaler Identitäten massiv zu. Die Vielzahl dieser Accounts trägt dazu bei, dass Internetnutzer identische Passwörter mehrfach verwenden. Dies erhöht die Wahrscheinlichkeit, dass Hacker beispielsweise über ein Spielerforum Zugriff auf Logins am Arbeitsplatz erbeuten. Hinzu kommt die Forderung nach immer komplexeren Kennungen, ohne sie notieren zu dürfen. Später fällt das Erinnern oft schwer. 26 Passwörter brauchte ein Anwender schon im Jahr 2012 im Schnitt für seine Zwecke. Logisch, dass das gleiche Passwort oder der Einsatz mit kleinen Änderungen mehrfach Anwendung findet. Cyberkriminelle kennen die Muster und die Schwachstellen von Passwörtern. Sie sind leicht zu hacken, werden sogar im Team geteilt, lassen sich schwer merken, kommen bei mehreren Konten zum Einsatz, weisen eine geringe Entropie auf, sind somit vorhersagbar und halten Wörterbuchangriffen nicht stand.

Multiple Faktoren schützen Identitäten

Weil ein Login mit Nutzernamen und Passwort angesichts der informationstechnischen Expertise der Datendiebe schon lange keine Sicherheit mehr bietet, empfiehlt unter anderem das National Institute of Standards and Technology (NIST) Regierungsorganisationen und Bundesbehörden die viel sicherere Multifaktor-Authentifizierung. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht sich für das Verfahren aus. MFA nutzt mindestens zwei voneinander unabhängige Komponenten, sogenannte Token, im Anmeldeverfahren. Ob Hardware-Token, beispielsweise persönlicher USB-Stick oder Fingerabdruck-Scanner, oder Push-Token, die zeitlich beschränkte Einmal-Codes via Mobiltelefon generieren – sie ergänzen die bisherigen Login-Daten und erschweren durch die kombinierte Nutzung den Identitätsdiebstahl erheblich. KeyIdentity geht mit seiner MFA-Lösung noch einen Schritt weiter, denn der Open-Source-Ansatz schließt Backdoors weitestgehend und reduziert Sicherheitslücken im Quelltext. Damit ermöglicht die Lösung eine einfache Auditierung und entspricht den Anforderungen von Institutionen mit höchsten Sicherheitsanforderungen. Die modulare Architektur und das skalierbare Design helfen IT-Security-Abteilungen, ihre MFA flexibel zu gestalten und zukunftssicher aufzustellen. Gerade Unternehmen, die auf mehrere Use-Cases wie die Absicherung von Mitarbeitern und Kunden angewiesen sind, setzen auf die Sicherheitslösung „Made in Germany“. Bestehende Authentifizierungsdienste integrieren die IT-Spezialisten aus Weiterstadt innerhalb kürzester Zeit, sodass sie für eine Implementierungsdauer von zwei Tagen bürgen. Dank einfacher Bedienbarkeit und überlegter Wahl der Token erreicht die KeyIdentity-Software schnell die Akzeptanz der Anwender.

Weitere Informationen zum Thema:

datensicherheit.de, 14.04.2018
Digitale Wirtschaft: Identitätsbetrug vermeiden

datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen

datensicherheit.de, 08.03.2017
Mensch und IT: Vom Risiko- zum Sicherheitsfaktor

datensicherheit.de, 07.02.2017
Digitale Identitäten müssen bewusst geschützt werden

datensicherheit.de, 07.04.2014
Erneuter großangelegter Identitätdiebstahl: BSI informiert Betroffene

]]>
https://www.datensicherheit.de/schutz-datenlecks-multi-faktor-authentifizierung/feed 2