Weniger Rechte – weniger Sicherheitsprobleme

Die Security-Experten Mark Austin und Marco Peretti fordern Unternehmen dazu auf, ihren Usern nur stark eingeschränkte Zugriffsrechte zur Verfügung zu stellen. [...]

Mark Austin, Mitgründer und Co-CEO beim Security-Software-Anbieter Avecto und Marco Peretti, Avectos neu ernannter Chief Technology Officer, wollen die Vorteile aufzeigen, die das Least-Privilege-Prinzip als Teil einer proaktiven Sicherheitsstrategie bietet. Sie fordern Unternehmen in diesem Zusammenhang auf, ihren Usern nur stark eingeschränkte Zugriffsrechte zur Verfügung zu stellen.
„Wir glauben, dass der Schlüssel für eine effektive Endgeräte-Sicherheit darin liegt, die richtigen Fundamente zu schaffen. Aber auch nach rund zwanzig Jahren in der Security-Branche sehen wir, wie Organisationen die Grundlagen für die Sicherheit ihrer Endgeräte ignorieren. Sie springen einfach immer weiter zur nächsten Lösung der neuesten Generation“, kritisiert Austin.
Rechtemanagement als Security-Fundament
„Das Rechtemanagement und die Kontrolle über die Applikationen sollten die Ecksteine für die Sicherheitsstrategie der Endgeräte sein“, ergänzt Peretti. „Wenn Unternehmen das umgesetzt haben, können sie im nächsten Schritt zahlreiche stärkere Verteidigungsebenen darauf aufbauen. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren. Dieses Ziel ist heute einfacher zu erreichen als noch vor zehn Jahren. Denn Unternehmen können sehr einfach Admin-Rechte entfernen und ihre Applikationen kontrollieren.“

Hintergrund der Aussagen ist die Veröffentlichung des neuesten „Microsoft Vulnerabilities Report“ von Avecto anlässlich derer die beiden Sicherheitsexperten über Sicherheitsstrategien und Rechtemanagement diskutierten. In dem Report analysieren sie die Microsoft-Sicherheitsbulletins aus dem Jahr 2016 und kommen zu folgenden Ergebnissen:
  • Microsoft meldete im Jahr 2016 insgesamt 530 Schwachstellen und stufte 36 Prozent davon (189) als kritisch ein. Von diesen als kritisch bewerteten Lücken konnten 94 Prozent mit dem Abschalten von Admin-Rechten entschärft werden. Im Jahr zuvor traf das nur auf 85 Prozent aller Schwachstellen zu. 
  • Das neueste und angeblich sicherste Microsoft-Betriebssystem, Windows 10, verzeichnete dabei den größten Anteil an Lücken von allen Betriebssystemen (395). Dies waren 46 Prozent mehr als Windows 8 und Windows 8.1 (jeweils 265). Avectos Bericht stellt fest, dass 93 Prozent der Lücken in Windows 10 über das Abschalten von Admin-Rechten geschlossen werden können. 
  • 100 Prozent der Sicherheitslücken, die den Internet Explorer betreffen, können mit dem Entfernen von Admin-Rechten entschärft werden. Das gleiche gilt für 100 Prozent der Schlupflöcher im neuesten Microsoft-Browser Edge. 
  • 79 Schwachstellen betrafen Microsoft Office Produkte. Im Jahr zuvor waren es 62. Das entspricht einem Anstieg von 295 Prozent für den Bereich Office-Produkte seit 2014. Von den 79 Lücken, die Office betreffen, wurden 17 als kritisch bezeichnet. Das bedeutet, dass jedes Unternehmen, das die Software einsetzt, einer potentiellen Gefahr ausgesetzt war.
„Die Ergebnisse zeigen, wie wichtig es ist, die Admin-Rechte anzupassen und so die Risiken möglicher Cyberattacken zu begrenzen“, kommentiert Peretti den Report. Er ist davon überzeugt, dass durch das Schließen von potenziellen Sicherheitslücken bei den Zugriffsrechten so genannte „Privileged-Escalation-Attacks“ der Vergangenheit angehören könnten. Und zwar nicht nur auf Windows-Maschinen, sondern auch auf Macs. „Allerdings muss dazu ein großer Teil der IT-Community auf das Problem aufmerksam werden und die Verantwortlichen müssen es begreifen und entsprechend handeln“, so Peretti.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*