Gestohlene Identitäten als Unternehmensbedrohung Teil 2

Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies.

Privileged Access Management als Schutz vor Identitätsräubern

Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

In fortschrittlichen IT-Abteilungen sind Administratoren-Aufgaben wie Verwaltung und Management heute schon mit Scripts oder Tools automatisiert. Häufig werden dabei hartcodierte Anmeldeinformationen verwendet, die Hackern den Zugriff auf privilegierte Nutzerkonten zusätzlich erleichtern.

Wer gilt als privilegierter Anwender?

Privilegierte Accounts haben mehr Berechtigungen und weitreichenderen Datenzugriff als andere Accounts. Nun könnte man meinen, dass die Anzahl von Personen mit einem solchen Zugriff entsprechen limitiert sei. Dem ist in Wirklichkeit jedoch meist nicht so. Denn entgegen der ersten Erwartung haben nicht nur Unternehmensinsider mit direkter Verantwortung für System- und Netzwerkadministration solche privilegierten Accounts.

Was gilt es zu schützen?

In vielen Unternehmen werden neben der verteilten Umgebung (Windows, Unix … ) zunehmend Cloud Dienste in die Unternehmensprozesse integriert – in unterschiedlichem Ausmaß und mit variierenden Schwerpunkten. Darüber hinaus bildet Mainframe das Herz vieler großer Unternehmen. Dieses komplexe, hybride und sehr individuelle Gesamtbild einer Infrastruktur bietet auch immer wieder neue Angriffspunkte und muss in seiner Gesamtheit abgesichert werden.

Peter Moersch, Principal Business Technology Architect bei CA Technologies

Was gilt es zu beachten?

Die Mehrheit an privilegierten Nutzern im Unternehmen sind inzwischen Drittanwender wie Zulieferer, Auftragnehmer oder Geschäftspartner, die meist ein größeres Risiko darstellen als Angestellte im eigenen Unternehmen.

Was häufig auch übersehen wird: Immer mehr privilegierte Anwender sind keine Anwender im eigentlichen Sinne, sondern automatisierte Konfigurations- und Provisionierungstools, die von Scripts und Programmen gesteuert werden. Entsprechend komplex und unübersichtlich kann sich eine Accountstruktur gestalten, was den Aspekt der Sicherheit nicht positiv beeinflusst. Zwar werden Zugriffe und Transaktionen ordnungsgemäß durch Authentifizierung gesichert, allerdings sind die erforderlichen Anmeldeinformationen in Anwendungen oder Konfigurationsdateien meist hartcodiert und dadurch für Hacker leicht zu missbrauchen.

Und nun?

Privileged Access Management ist heute eine der grundlegenden Sicherheitslösungen für Unternehmen, um Angreifer zu identifizieren und abzuwehren. Doch: Wo genau muss die Lösung ansetzen?

Bei der Infiltration eines Netzwerks über einen privilegierten Nutzeraccount gehen Hacker nach individuellen Mustern vor. Dennoch gibt es einige Grundregeln und Schritte, mit denen sie sich weitgehendst gegen Angriffe wappnen können. Sie sehen, was von Interesse war, welche Daten gesichtet wurden und bekommen Hinweise auf einen möglichen Eindringling.

Lesen Sie im nächsten Beitrag unserer Reihe:

-mit welchen drei ersten Maßnahmen Unternehmen privilegierte Accounts schützen können und welche Bedeutung der DSGVO- und Betriebsrats-konforme Nachweis hat.

Alle Beiträge aus dieser Serie:

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

/
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

/
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

/
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

CC BY-SA 4.0 DE

 
 
Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Bearbeiten — das Material remixen, verändern und darauf aufbauen und zwar für beliebige Zwecke, sogar kommerziell.
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
  • Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original verbreiten.