Was Hacker hassen

Hacker glauben, dass weder Nutzerkonten noch Passwörter vor ihnen sicher sind. Sie geben aber zu, dass ihnen diese fünf Sicherheitsmaßnahmen das kriminelle Leben sehr viel schwerer machen. [...]

Auf der Black Hat in Las Vegas befragte Thycotic, Anbieter für Privileged-Account-Management-Lösungen, mehr als 250 Konferenzteilnehmer, die sich selbst als Hacker bezeichneten. 48 Prozent der Befragten sehen sich als „White Hats“, also als gutartige Hacker, die Sicherheitslücken aufdecken, damit Programme und Netze sicherer werden. 15 Prozent sagten, sie seien als kriminelle „Black Hats“ unterwegs. Der Rest gab sich als „Grey Hat“ aus, als jemand, der etwas Illegales tut, aber mit einer positiven Intention – Grey Hats verkaufen beispielsweise häufig Zero-Day-Schwachstellen an Regierungsbehörden – seien es Geheimdienste, Strafverfolger oder das Militär.
Passend zum Thema: FBI-Direktor empfiehlt, die Webcam abzukleben Neben ihrer Selbsteinschätzung wurden die Umfrageteilnehmer gebeten, fünf entscheidende Security-Maßnahmen ihrem Nutzen nach zu ordnen – und siehe da: Trotz ihrer unterschiedlichen Motivlagen waren sich die Hacker weitgehend einig, was die Abwehrtauglichkeit der Security-Mittel angeht.
DEN ZUGANG ZU SYSTEMEN EINSCHRÄNKEN
Der erste Schritt, um ein Unternehmensnetz abzusichern, führt zwangsläufig über die privilegierten Zugänge. Solche Accounts mit erweiterten Rechten sind „die Schlüssel zum Königreich“ und entsprechend das Top-Angriffsziel für jeden Angreifer, der Zutritt zum internen Netz samt „freier Fahrt“ darin sucht. „Als erstes versuchen die Hacker, mit allen Mitteln einen Fuß in das Netzwork zu bekommen – oft, indem sie den Rechner eines Endanwenders unterwandern“, heißt es im Thycotic-Report. Durch die Kompromittierung eines privilegierten Accounts erweiterten sie dann ihre Zugriffsrechte und könnten sich als vertrauenswürdigerIT-Administrator frei im Netz bewegen.
Was können Unternehmen dagegen tun? Sie sollten besondere Privilegien fallabhängig machen – und immer nur dann einräumen, wenn sie gerade erwiesenermaßen notwendig sind (Least-Privilege-Prinzip). Dadurch schwinden die Chancen für Angreifer, über solche Zugänge ein komplettes Netzwerk zu infiltrieren. „Least Privilege auf den Clients der Endanwender lässt sich erzwingen, indem alle User mit einem Standardprofil unterwegs sind und nur bei der Ausführung vorher geprüfter Anwendungen automatisch erweiterte Rechte zugewiesen bekommen“, schreibt Thycotic. Die Accounts von IT-Admins sollten gesondert kontrolliert werden – zudem sei die Implementierung einer Superuser-Berechtigungsverwaltung für Windows- und Unix-Systeme ratsam, um die unerlaubte Ausführung von Schadcode sowie Fernsteuerungssoftware zu verhindern.
Die Administratoren selbst sollten ihre Zugänge mit den erweiterten Rechten nur nutzen, wenn sie sie auch tatsächlich benötigen – in allen anderen Fällen fahren auch sie mit Standardzugängen sicherer.
DIE PASSWÖRTER ZU PRIVILEGIERTEN ZUGÄNGEN SCHÜTZEN
Nicht nur Menschen nutzen Accounts mit besonderen Rechten – auch Maschinen können privilegierte Zugänge besitzen. In der Regel verwalten Unternehmen zwei- bis dreimal so viele dieser Zugänge wie sie Mitarbeiter beschäftigen. Joseph Carson, CISSP und Head of Global Alliances bei Thycotic, berichet, dass jedes integrierte System mit einem Standardkonto ausgeliefert und mit erweiterten Wartungs-Zugängen verbunden wird.
Auch jede eingesetzte virtuelle Maschine (VM) bekommt Privilegien zugewiesen, die selbst dann nicht auslaufen, wenn das System, auf dem die VM ihren Dienst verrichtet, abgeschaltet wird. Eine VM, die geklont wird, klont auch die Privilegien mit. Daraus folgt, dass sich Unternehmen sehr häufig mit einer unübersehbar großen Zahl von privilegierten Zugängen in ihrer IT-Landschaft konfrontiert sehen.
Im Report heißt es: „Wenn sie privilegierte Zugänge unterwandern können, sind Hacker in der Lage, sensible Unternehmensdaten abzugreifen und zu verfälschen, Malware zu distribuieren, bestehende Sicherheitsmaßnahmen zu umgehen und alle ihre Spuren zu verwischen, damit ein späterer forensischer Audit ins Leere führt.“ Wichtig seien deshalb die vorausschauende Verwaltung, Überwachung und Kontrolle privilegierter Zugänge.


Mehr Artikel

Das Grazer Tietoevry Team von l.n.r.: Patrick Monschein (Solution Consultant), Martin Strobl (Director, Public Austria), Alexander Jeitler (Solution Consultant), Josef Schmid (Solution Consultant), Daniel Wonisch (Solution Consultant), Martin Bauer (Solution Consultant) & Kristina Hristova (HR Business Partner) (c) Tietoevry
News

Tietoevry eröffnet neues Büro in Graz

Der nordeuropäische IT-Dienstleister Tietoevry hat letzte Woche sein Büro im Salix Campus unweit des Stadtentwicklungsgebiets „Smart City“ in Graz eröffnet. Mit diesem Schritt will das Unternehmen seine Expertise in Software engineering und digitaler Innovation tiefer in die Technologieszene der Steiermark einbringen. […]

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*