Was Hacker hassen

Hacker glauben, dass weder Nutzerkonten noch Passwörter vor ihnen sicher sind. Sie geben aber zu, dass ihnen diese fünf Sicherheitsmaßnahmen das kriminelle Leben sehr viel schwerer machen. [...]

Auf der Black Hat in Las Vegas befragte Thycotic, Anbieter für Privileged-Account-Management-Lösungen, mehr als 250 Konferenzteilnehmer, die sich selbst als Hacker bezeichneten. 48 Prozent der Befragten sehen sich als „White Hats“, also als gutartige Hacker, die Sicherheitslücken aufdecken, damit Programme und Netze sicherer werden. 15 Prozent sagten, sie seien als kriminelle „Black Hats“ unterwegs. Der Rest gab sich als „Grey Hat“ aus, als jemand, der etwas Illegales tut, aber mit einer positiven Intention – Grey Hats verkaufen beispielsweise häufig Zero-Day-Schwachstellen an Regierungsbehörden – seien es Geheimdienste, Strafverfolger oder das Militär.
Passend zum Thema: FBI-Direktor empfiehlt, die Webcam abzukleben Neben ihrer Selbsteinschätzung wurden die Umfrageteilnehmer gebeten, fünf entscheidende Security-Maßnahmen ihrem Nutzen nach zu ordnen – und siehe da: Trotz ihrer unterschiedlichen Motivlagen waren sich die Hacker weitgehend einig, was die Abwehrtauglichkeit der Security-Mittel angeht.
DEN ZUGANG ZU SYSTEMEN EINSCHRÄNKEN
Der erste Schritt, um ein Unternehmensnetz abzusichern, führt zwangsläufig über die privilegierten Zugänge. Solche Accounts mit erweiterten Rechten sind „die Schlüssel zum Königreich“ und entsprechend das Top-Angriffsziel für jeden Angreifer, der Zutritt zum internen Netz samt „freier Fahrt“ darin sucht. „Als erstes versuchen die Hacker, mit allen Mitteln einen Fuß in das Netzwork zu bekommen – oft, indem sie den Rechner eines Endanwenders unterwandern“, heißt es im Thycotic-Report. Durch die Kompromittierung eines privilegierten Accounts erweiterten sie dann ihre Zugriffsrechte und könnten sich als vertrauenswürdigerIT-Administrator frei im Netz bewegen.
Was können Unternehmen dagegen tun? Sie sollten besondere Privilegien fallabhängig machen – und immer nur dann einräumen, wenn sie gerade erwiesenermaßen notwendig sind (Least-Privilege-Prinzip). Dadurch schwinden die Chancen für Angreifer, über solche Zugänge ein komplettes Netzwerk zu infiltrieren. „Least Privilege auf den Clients der Endanwender lässt sich erzwingen, indem alle User mit einem Standardprofil unterwegs sind und nur bei der Ausführung vorher geprüfter Anwendungen automatisch erweiterte Rechte zugewiesen bekommen“, schreibt Thycotic. Die Accounts von IT-Admins sollten gesondert kontrolliert werden – zudem sei die Implementierung einer Superuser-Berechtigungsverwaltung für Windows- und Unix-Systeme ratsam, um die unerlaubte Ausführung von Schadcode sowie Fernsteuerungssoftware zu verhindern.
Die Administratoren selbst sollten ihre Zugänge mit den erweiterten Rechten nur nutzen, wenn sie sie auch tatsächlich benötigen – in allen anderen Fällen fahren auch sie mit Standardzugängen sicherer.
DIE PASSWÖRTER ZU PRIVILEGIERTEN ZUGÄNGEN SCHÜTZEN
Nicht nur Menschen nutzen Accounts mit besonderen Rechten – auch Maschinen können privilegierte Zugänge besitzen. In der Regel verwalten Unternehmen zwei- bis dreimal so viele dieser Zugänge wie sie Mitarbeiter beschäftigen. Joseph Carson, CISSP und Head of Global Alliances bei Thycotic, berichet, dass jedes integrierte System mit einem Standardkonto ausgeliefert und mit erweiterten Wartungs-Zugängen verbunden wird.
Auch jede eingesetzte virtuelle Maschine (VM) bekommt Privilegien zugewiesen, die selbst dann nicht auslaufen, wenn das System, auf dem die VM ihren Dienst verrichtet, abgeschaltet wird. Eine VM, die geklont wird, klont auch die Privilegien mit. Daraus folgt, dass sich Unternehmen sehr häufig mit einer unübersehbar großen Zahl von privilegierten Zugängen in ihrer IT-Landschaft konfrontiert sehen.
Im Report heißt es: „Wenn sie privilegierte Zugänge unterwandern können, sind Hacker in der Lage, sensible Unternehmensdaten abzugreifen und zu verfälschen, Malware zu distribuieren, bestehende Sicherheitsmaßnahmen zu umgehen und alle ihre Spuren zu verwischen, damit ein späterer forensischer Audit ins Leere führt.“ Wichtig seien deshalb die vorausschauende Verwaltung, Überwachung und Kontrolle privilegierter Zugänge.


Mehr Artikel

News

Intelligentes Tool für präzise Paketprognosen

Im Rahmen eines Projekts mit der Post AG entwickelte das Center for Digital Production ein maßgeschneidertes Prognosemodell auf Basis von Machine Learning, das saisonale Schwankungen, unregelmäßige Datenmuster und feiertagsbedingte Nachfrageverschiebungen des Paketvolumen präzise berücksichtigt. […]

News

Sechs Bausteine für KI-Readiness 

Künstliche Intelligenz hat das Potenzial, Prozesse in nahezu allen Branchen zu revolutionieren. Doch der Erfolg jeder KI-Anwendung steht und fällt mit der Qualität der zugrunde liegenden Daten und der richtigen Vorbereitung. […]

Die Optimierung operativer Prozesse gilt als größter Vorteil von KI-Anwendungen. (c) Pexels
News

Agentische KI auf dem Vormarsch – Unternehmen rüsten für den Wandel

Die weltweite Umfrage „The Global Enterprise AI Survey 2025“ von SS&C Blue Prism beleuchtet die wachsende Verbreitung und Bedeutung agentischer künstlicher Intelligenz (KI) in Unternehmen. Der Report zeigt, dass Organisationen zunehmend auf autonome Automatisierung setzen, sich jedoch auch mit erheblichen Herausforderungen konfrontiert sehen – von unzureichender Datenqualität bis hin zu mangelndem Vertrauen in die Technologie. ITWelt.at hat sich die Studie angesehen. […]

Kevin Vollrath, Sales Leader Corporate & Thomas Schmitz, IT Campus Leader Presales, bei SoftwareOne. (c) SoftwareOne
Kommentar

Bewusst zur KI-Compliance

Der EU AI Act etabliert als weltweit erste umfassende KI-Regulierung ein risikobasiertes Klassifizierungssystem für künstliche Intelligenz. Seit August 2024 gelten erste Bestimmungen dieser Verordnung – im Februar 2025 kam die Schulungspflicht hinzu. Wie lassen sich sie regulatorischen Anforderungen umsetzen, ohne die technologische Weiterentwicklung auszubremsen? […]

News

Lohnende IT-Jobs

Die rasante Digitalisierung, stetig wachsende Datenmengen und künstliche Intelligenz (KI): Diese Entwicklungen verschärfen den ohnehin bestehenden Fachkräftemangel in der hiesigen IT-Branche. Die folgenden fünf IT-Jobs sind deshalb besonders gefragt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*