Die Identity-Security-Risiken steigen

Eine aktuelle CISA-Warnung wirft ein beunruhigendes Licht auf den Schutz der Machine-to-Machine-Kommunikation (M2M). Angreifer nutzen gezielt Standardkonfigurationen und überprivilegierte Service-Principals in Microsoft Azure und anderen Cloud-SaaS-Umgebungen. [...]

(c) stock.adobe.com/HM

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) warnt vor Bedrohungsakteuren, die SaaS-Cloud-Anwendungen von Commvault missbrauchen, um auf sicherheitskritische Anwendungs-Secrets ihrer Kunden zuzugreifen. Laut CISA haben Bedrohungsakteure möglicherweise geheime Client-Schlüssel der Backup-Lösung „Metallic Microsoft 365“ offengelegt, die in Microsoft Azure verwaltet wird. Damit könnten sie sich unbefugten Zugriff auf die M365-Umgebungen der Kunden verschaffen, in denen Anwendungsgeheimnisse gespeichert sind.

Der Fall veranschaulicht exemplarisch die Risiken, die mit der Gewährung privilegierter Zugriffsrechte für Drittanwender auf sensible Umgebungen verbunden sind. Viele Unternehmen verfügen zwar über robuste Kontrollen bei der Ausstellung und Verwaltung von Zugriffen auf Personenkonten, die von Auftragnehmern und Dritten verwendet werden. Bei der Absicherung maschineller Identitäten und Secrets sieht es aber ganz anders aus. Die Interaktion zwischen Maschinen untereinander erfolgt oft mittels überprivilegierter und nicht ausreichend überwachter Zugriffsrechte.

Zum Schutz der Machine-to-Machine-Kommunikation (M2M) gilt es, Privilegien für alle Identitäten zu reduzieren, Sichtbarkeitslücken zu schließen und die Auswirkungen von Sicherheitsverletzungen zu minimieren. Der unbefugte Zugriff auf Secrets für den M365 von Commvault wurde durch einen Zero-Day-Exploit erreicht. Bereits im Februar hatte Microsoft vor der schwerwiegenden Schwachstelle CVE-2025-3928 gewarnt, die Zugriff auf Azure-Umgebungen verschaffe. In einem Advisory äußerte die CISA schon damals den Verdacht, dass die Ausnutzung dieser Sicherheitslücke ein Teil einer umfassenderen Kampagne sei, die auf SaaS-Anwendungen mit Standardeinstellungen und High-Level-Berechtigungen abziele.

Durch Ausnutzen der Zero-Day-Lücke gelangten offenbar nationalstaatliche Akteure an zahlreiche App-Anmeldeinformationen, die zur Authentifizierung auf M365-Umgebungen verwendet wurden. Der schwerwiegende Fehler (CVSS 8.7 von 10) ermöglichte es den böswilligen Akteuren, Webshells in kompromittierten Umgebungen zu erstellen und auszuführen.

Was Unternehmen zum Schutz der M2M-Kommunikation ändern müssen

Der von der CISA dokumentierte Vorfall unterstreicht die Risiken durch Auftragnehmer und Dritte mit privilegierten Zugriffsrechten auf Cloud-Umgebungen, deren Kompromittierung schwerwiegende Sicherheitsverletzungen nach sich zieht. Anhand der folgenden Maßnahme verbessern IT-Verantwortliche die Sicherheitslage ihrer Organisation und wehren identitätsbasierte Angriffe ab.

1. Transparenz über Identitäten

Ein vollständiger Überblick über die identitätsbasierten Informationen einer IT-Umgebung minimiert potenzielle Risiken. Proaktiv lassen sich identifizierte Rollen, Richtlinien und Berechtigungen nach Sicherheitskriterien konfigurieren.

2. Erkennung von Anomalien

Nicht verwaltete Konten verursachen potenzielle Sicherheitslücken und fehlerhafte Konfigurationen in geschäftlichen IT-Umgebungen. Die Erkennung von Anomalien beim Einsatz von Benutzer- und Adminkonten zählt dabei zu den grundlegenden Abwehrmaßnahmen. Sicherheitsverantwortliche müssen privilegierte Konten überwachen und unbefugte Zugriffe durch Bedrohungsakteure erkennen, um Seitwärtsbewegungen im Netzwerk rechtzeitig zu unterbinden.

3. Schutz digitaler Identitäten

Social-Engineering-Attacken oder die Ausnutzung bekannter Sicherheitslücken setzen digitale Identitäten unter Dauerfeuer. Insbesondere bei Konten mit weitreichenden Privilegien ist entscheidend, den Missbrauch von Anmeldeinformationen und anderen identitätsbezogenen Bedrohungen schnellstmöglich zu stoppen. Gerade bei maschinellen Konten mangelt es oft an klaren Zuordnungen oder Passwortrichtlinien. Hier helfen Least-Privilege-Vorgaben, die nur Berechtigungen erlauben, die zur Erledigung zugewiesener Aufgaben und Funktionen erforderlich sind.

4. Sichere Nutzerauthentifizierung

Multi-Faktor-Authentifikation (MFA) ist ein zentraler Bestandteil von Sicherheitsstrategien zum Schutz von digitalen Identitäten. MFA-Technologien helfen gegen Password-Spraying-Angriffe und Brute-Force-Attacken auf Kennwörter. Selbst wenn ein Angreifer das Passwort eines Benutzers erhält, benötigt er immer noch den zweiten Faktor — einen telefonisch zugestellten Code, einen Fingerabdruck-Scan oder ein Sicherheitstoken. Für IT-Sicherheitsabteilungen ist ebenso wichtig, dass sie automatisiert über gescheiterte Anmeldeversuche, Fehlkonfigurationen oder deaktivierte Multi-Faktor-Authentifizierung informiert werden.

5. Keine Schatten-IT

Unter Schatten-IT fallen Systeme, auf die ohne Wissen der Sicherheitsverantwortlichen zugegriffen wird. Häufig erstellen Benutzer eigene SaaS-Konten und umgehen den Genehmigungsprozess der IT-Abteilung. Die hohe Anzahl solcher Konten verstärkt das Risiko zusätzlich. Sie bleiben mit missbrauchsanfälligen Zugriffsberechtigungen auf geschäftskritische Funktionen, Prozesse und Abläufe unbeobachtet aktiv. Identitätssicherheit erfordert nicht nur Tools, die Transparenz und Kontrolle über Identitäten und Privilegien zur Risikominderung und Bedrohungserkennung schaffen. Angesichts der zunehmenden Anzahl von spektakulären und breit dokumentierten Angriffen auf die Identitätssicherheit müssen Unternehmen ihre Verteidigungsstrategien neu ausrichten. Wichtig ist ein systematischer Wandel einer Organisation mit dem Ziel, digitale Identitäten, Zugriffsrechte und Sicherheitsvorgaben miteinander verzahnen zu können.

* Mohamed Ibbich ist Senior Director Solutions Engineering bei BeyondTrust.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*