Zugriffsmanagement Benutzerkonten bleiben gefährliche Einfallstore

Von Marcus Scharra |

Anbieter zum Thema

Unternehmen müssen heute eine immer komplexere IT-Umgebung absichern, die nicht nur menschliche und maschinelle Nutzer, IoT-Geräte, DevOps-Operationen, API-Verbindungen und die Cloud umfassen, sondern auch verschiedene Sicherheitsebenen erfordern. Trotz Endpoint-Sicherheit, Datenverschlüsselung und Firewalls bleiben gerade Benutzerkonten ein kritisches Einfallstor.

Das Aushebeln der IT-Sicherheit durch Identitätsdiebstahl stellt nach wie vor eine der größten digitalen Gefahren für Unternehmen dar.
Das Aushebeln der IT-Sicherheit durch Identitätsdiebstahl stellt nach wie vor eine der größten digitalen Gefahren für Unternehmen dar.
(Bild: Gorodenkoff - stock.adobe.com)

Zuletzt hat es den Fahrdienstleister Uber getroffen. Das Konto eines Uber-Vertragspartners wurde von einem Angreifer mit Malware kompromittiert. Die Zugangsdaten gestohlen und das Firmenpasswort des Vertragspartners im Dark Web von den Hackern gekauft, die den großen Angriff auf Uber mit den gestohlenen Zugangsdaten des Vertragspartners schließlich über eine Zwei-Faktor-Login-Genehmigungsanfrage in das System erfolgreich eindringen konnten. Ein Szenario, was vor keiner Branche mehr Halt macht und neben gro0en und mittelständischen Unternehmen auch immer mehr öffentliche Einrichtungen wie Krankenhäuser oder kommunale Versorger betrifft.

2021 fast 185 Millionen feindliche Kontoübernahmen

Der Schwarzmarkt für personifizierte Zugangsdaten ist inzwischen milliardenschwer und bringt Cyberkriminellen ein lukratives Geschäft ein. Ein Booster für den Missbrauch gestohlener Identitäten waren die Ransomware-Wellen der letzten zwei Jahre, die weitere Millionen personenbezogener Daten auf die Marktplätze im Darknet gespült haben. Das US-amerikanische IT-Sicherheitsunternehmen Deep Instinct beklagte in einem Sicherheitsreport im Frühjahr 2022 in einem Rückblick auf die letzten zwölf Monate noch mal einen 125-prozentigen Anstieg bei allen Bedrohungstypen zusammen. Allein in Deutschland wurden bis zu 553.000 neue Schadprogramm-Varianten pro Tag gezählt, was einem bisherigen Höchstwert entsprach, wie der BSI-Lagebericht für 2021 feststellte. Laut Verizon Data Breach Report 2022 resultieren schließlich 61 Prozent der Datenschutzverletzungen aus gestohlenen Anmeldedaten.

Risikofaktor externe Dienstleister und interne Administratoren

Diese neue Bedrohungsdimension zeigt, dass Benutzerkonten die bevorzugten Angriffsziele von Cyberkriminellen sind, um mittels Identitätsdiebstahl einen möglichst hohen Schaden anzurichten. Besonders betroffen sind häufig externe Dienstleister und interne Administratoren, die über einen privilegierten Zugang mit Zugriffen auf kritische Anwendungen und Systeme verfügen. Es reicht ein infiltrierter Zugang, über den der Angreifer unternehmensrelevante Daten entwenden, manipulieren, verschlüsseln und tief in die Infrastruktur und den Betrieb eindringen kann. Mit effektiven Prozessen und einer umfassenden Sicherheitsstrategie können Sicherheitsverantwortliche solche Einfallstore schließen und Risiken minimieren. So sollten Zugangsdaten zu kritischen Systemen beispielsweise den Benutzern nicht bekannt sein. Sie sollten an einem sicheren Ort verwahrt und regelmäßig geändert werden. Zur sicheren Benutzer-Authentifizierung sollte eine Multi-Faktor-Authentifizierung (MFA) Standard in jedem Unternehmen sein, um ein Grundlevel an Cybersicherheit zu erhalten. Doch es lässt sich noch mehr Sicherheit schaffen. Wichtig ist es, dass IT-Sicherheitsverantwortliche für Unternehmen eine Strategie entwickeln, die Cybersicherheit vereinfacht, etwa mittels moderner Authentifizierungsstrategien und integrierter Lösungen, um Identitäten und Benutzerkonten besser zu schützen und noch kontrollierbarer zu machen.

Dabei müssen sie auch dafür sorgen, dass alle ausgelagerten Anbieter und Drittparteien, die mit ihrem Unternehmen verbunden sind, über das gleiche Sicherheitslevel verfügen und als vertrauenswürdig gelten.

Schließlich sollten sie durch Sicherheitstools und -prozesse unterstützt werden, die ihnen dabei helfen, der aktuellen Bedrohungslandschaft Herr zu werden und der ganzen Klaviatur der aktuellen Compliance-Anforderungen zu entsprechen. Eine dieser Lösungen ist das Privilege Access Management (PAM) als effektive Sicherheitsmethode, die integriert technische Sicherheit und Compliance in einem Guss gewährleisten kann und sich im Idealfall zudem als benutzerfreundlich auszeichnet und sich der IT-Infrastrukturumgebung anpasst.

Sieben wichtige Funktionsmerkmale für eine gute PAM-Lösung sind wichtig

Wenn IT-Sicherheitsverantwortliche sich für eine moderne und leistungsfähigen PAM-Lösung entscheiden, sollten diese über die sieben folgenden Funktionsmerkmale verfügen:

Identitätsmanagement und Erkennung: Diese Funktion sollte das automatische Abbilden und Identifizieren aller mit der Umgebung verbundenen Assets und ihrer jeweiligen Berechtigungsnachweise beinhalten, etwa die Integration von Geräten, Berechtigungsnachweisen, Containern, Playbooks, digitalen Zertifikaten und SSH-Schlüsseln.

Verwaltung des privilegierten Zugriffs: Damit soll es Unternehmen ermöglicht werden, strenge Zugriffskontrollen zu automatisieren und zentralisierte zu implementieren und so internationale und nationale Compliance-Anforderungen wie LGPD, GDPR, PCI DSS, SOX, NIST, HIPAA, ISO 27001 und ISA 62443 zu erfüllen.

Fernüberwachung von Sitzungen: Ein wichtiges Asset einer effektiven PAM-Lösung muss das Überwachen der Benutzeraktivitäten sein, um verdächtige Ereignisse in Echtzeit zu erkennen, einschließlich des einfachen und schnellen Anhaltens oder Beendens der Benutzersitzung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Fernzugriffsmanagement für Mitarbeiter und Dritte: Um mögliche Einfallstore für Cyberkriminelle möglichst zu minimieren, soll es Mitarbeitern und Dritten wie Anbietern, Dienstleistern und Beratern einen sicheren Fernzugriff bieten, der einen Zero-Trust-basierten Zugang zu Geräten im Unternehmensnetzwerk gewährleistet, ohne dass ein VPN erforderlich ist.

DevOps Secrets Manager: Bestandteil jeder modernen PAM-Lösung sollte ein Mechanismus für die DevOps-Sicherheit sein, etwa durch das Scannen und Erkennen sensibler Informationen wie Passwörter, API-Schlüssel und SSL-Zertifikate sowie DevOps-Geheimnisse durch Integration mit CI/CD-Tools.

Zertifikatsverwaltung: Sie ermöglicht die zentrale Verwaltung digitaler Zertifikatslebenszyklen innerhalb der Organisation, von der Erkennung bis zur automatischen Zertifikatserneuerung durch externe oder interne Zertifizierungsstellen.

Benutzerfreundlichkeit: Was nützt die beste und technisch versierteste Lösung, wenn sie komplex in der Anwendung ist? Entscheidend für den Einsatz und die Akzeptanz einer PAM-Lösung ist vor allem eine einfache, schnell installierte und benutzerfreundliche Zugangslösung, mit der IT-Sicherheitsverantwortliche und Mitarbeiter gerne und motiviert arbeiten.

Spätestens seit der Pandemie und der immer dynamisch werdenden digitalen Bedrohungslandschaft sollte klar sein, dass ein Zugangsmanagement in Unternehmen kein „nice to have“, sondern ein „must have“ sein muss und darüber hinaus auch neu gedacht werden muss. Es braucht erweiterte Sicherheitslösungen, um anspruchsvolle Anwendungsfälle sowohl innerhalb als auch außerhalb eines Unternehmens zu adressieren und den gesamten Zugangs- und Privilegienzyklus im Blick zu behalten, die gleichzeitig auch der zunehmenden Automatisierung durch Cloud-Nutzungen gerecht werden. Mit der Cloud-Nutzung wächst schließlich auch der Bedarf an Maschinenautomatisierung. Die Verwaltung des privilegierten Zugriffs von Personen innerhalb eines Unternehmens reicht nicht mehr aus. Die Komplexität und der Umfang des Zugriffsmanagements stellen eine größere Bedrohung für die Datenhoheit eines Unternehmens dar. In Kombination mit der Vielfalt der Geräte haben IoT und DevOps den Missbrauch von Privilegien zu einem riesigen Problem gemacht. Es ist an der Zeit, den Berechtigungszugriff für Maschinen und Anwendungen innerhalb und außerhalb des Unternehmens zu steuern. Wer jetzt auf die richtige, effektive und benutzerfreundliche PAM-Lösung setzt, wird Cyber-Sicherheitsrisiken deutlich minimieren und dafür sorgen, dass ihre Systeme gegen externe und interne Bedrohungen geschützt sind – und wird den Hackern einen Schritt voraus sein.

Über den Autor: Marcus Scharra ist CEO von Senhasegura.

(ID:48830327)