Gerüstet gegen Cyber-Attacken

Von der reaktiven Abwehr zum aktiven Schutz

| Autor / Redakteur: Michael Kleist * / Susanne Ehneß

Komplex

Die Verwaltung privilegierter Benutzerkonten ist prinzipiell keine einfache Aufgabe, da eine typische IT-Umgebung bei einer öffentlichen Einrichtung aus zahlreichen Servern, Datenbanken und Netzwerkgeräten besteht, die über ­persönliche, häufig aber auch über generische, manchmal sogar lokale Admin-Konten gesteuert und verwaltet werden.

Unter Sicherheitsaspekten problematisch sind vor allem die von mehreren Personen genutzten so genannten Shared Accounts, zum Beispiel Administratoren- und Dienste-Konten in Windows, lokale privilegierte Konten auf Desktops, Root-Konten in Unix/Linux oder Administrator-Konten für ­Datenbanksysteme. Bei ihnen kann nicht kontrolliert werden, welcher Mitarbeiter ein Konto wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Kontos bis auf die Personenebene ist nicht möglich.

Ebenso problematisch sind SSH-Keys, die häufig für direkte Zugriffe auf kritische Unix-Systeme – oft auch als „root“ – verwendet werden. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, ist ein hohes Sicherheitsrisiko vorhanden. Dieser Aspekt ist nicht zuletzt auch für öffentliche Einrichtungen von Relevanz, da diese zunehmend auf Unix-Infrastrukturen setzen.

Benutzerkonten sichern

Bevor privilegierte und adminis­trative Benutzerkonten entsprechend gesichert werden, müssen sie zunächst identifiziert werden. Eine Lösung im Bereich Privileged Account Security sollte somit auch die Möglichkeit bieten, diese Konten automatisch zu erkennen und zu analysieren – mit einer detaillierten Auswertung hinsichtlich Anzahl, Ort und Status. Idealerweise ermöglicht solche Lösungen auch die Identifizierung von Passwort-Hashes, das heißt ein automatisches Aufspüren von Pass-the-Hash-Schwachstellen.

Zur Sicherung von Benutzerkonten mit erweiterten Rechten sind heute mehrere Tools auf dem Markt verfügbar. Bei der Auswahl sollten Behörden auf jeden Fall ­darauf achten, dass die Lösung ­neben einer regelmäßigen, automatischen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle ist es dann möglich, nicht nur zu überprüfen, wer Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er zugreift und was er mit diesen Informationen macht. Im besten Fall können mit einer Privileged-Account-Security-Anwendung zudem neben Passwörtern auch SSH-Keys verwaltet und gesichert werden. Konkret muss eine Sicherheitsapplikation drei Leistungsmerkmale bieten:

  • Zugriffskontrolle,
  • Überwachung und
  • Reaktionsmöglichkeit.

Grundvoraussetzung ist, dass sie eine Kontrollfunktion für die Verwendung von Passwörtern und den Zugriff auf Zielsysteme enthält. ­Zudem muss eine vollständige Überwachung der Nutzung privilegierter Konten gewährleistet sein. Nicht zuletzt sollte natürlich auch eine sofortige Reaktion bei Sicherheitsvorfällen unterstützt werden – sei es durch den Entzug von privilegierten Zugriffsberechtigungen oder durch das Beenden einer aktiven Verbindung.

Echtzeit-Analytik

Eine zukunftsweisende Lösung im Bereich Privileged Account Security bietet auch Echtzeit-Analytik und -Alarmierung bereits bei verdächtigen Aktivitäten im Zusammenhang mit privilegierten Konten; das betrifft zum Beispiel abweichende Zugriffszeiten oder die ungewöhnliche Häufung von Zugriffen. Sicherheitsverantwort­liche erhalten damit zielgerichtete Bedrohungsanalysen in Echtzeit, auf deren Basis sie auch auf laufende Angriffe reagieren können. Insgesamt betrachtet sind Benutzerkonten mit erweiterten Rechten per se eine zentrale Sicherheitslücke der IT. Das ist inzwischen auch weitgehend bekannt.

Der Autor: Michael Kleist
Der Autor: Michael Kleist (Bild: CyberArk)

An einer Lösung im Bereich Privileged Account Security, die einen gezielten Schutz dieser Konten bietet, führt deshalb auch in Behörden kein Weg vorbei. Und die damit verbundenen Vorteile sind weitreichend: von der generellen Erhöhung der Sicherheit über die zuverlässige Erfüllung von Compliance-Anforderungen, wie den Vorgaben des Bundesamtes für ­Sicherheit in der Informationstechnik, bis zur Reduzierung des Administrationsaufwandes. Dies trägt nicht zuletzt auch zu einer nachhaltigen Kostensenkung bei.

* Michael Kleist ist Regional Director DACH bei CyberArk

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43998933 / Endpoint)