Geschätzte 10 Milliarden Accounts haben Unternehmen weltweit in den vergangenen fünf Jahren durch Leaks, Hacks oder simple Fehlkonfigurationen „verloren“. [...]
Doch wirklich „verloren“ sind diese Zugänge nicht – sie sind weiterhin verfügbar: in Darknet-Foren, in anonymen Filesharing-Accounts oder auf Seiten wie Pastebin und Co. Das bedeutet, dass diese Accounts potenziell allen Internet-Nutzern zugänglich sind. Und schon ein einziger funktionierender Account in den falschen Händen reicht, um das nächste Datenleck auszulösen.
Dennoch gehen viele User erstaunlich sorglos mit ihren Accounts und Zugangsdaten um: Sie nutzen einfache Passwörter oder „recyceln“ Passwörter, indem sie sie für mehrere Accounts nutzen. Sie verwenden ihre Social Media-Logins, um sich bei Cloud Diensten anzumelden. Im schlimmsten Fall teilen sie ihre Accounts sogar gutgläubig mit anderen.
Wenn User für den privaten Social Media-Account jedoch dieselben Zugangsdaten nutzen wie für den Remote-Access zum Netz ihres Arbeitgebers öffnen sie damit Angreifern Tür und Tor. Genau darauf zielen Phishing Attacken ab: Hat ein Angreifer einmal einen Account gekapert, ist die Wahrscheinlichkeit nahezu 100 %, dass sich dieser ausnützen lässt, um weiter vorzudringen. Entweder direkt oder über geschicktes Social Engineering gelangt der Angreifer dann in weiterer Folge an kritische Informationen – z.B. an die Zugangsdaten zum Online Banking.
So wie im privaten Umfeld gibt es auch in Unternehmen sensible Bereiche, wo z.B. wertvolle Informationen gespeichert sind oder kritische Systeme verwaltet werden. Die Zugänge dazu werden meist nur privilegierten Mitarbeitern mit sogenannten „privileged Accounts“ gewährt, Auch hier sind leider noch immer unsichere Methoden wie das gemeinsame Nützen von Accounts (z.B. „root“ oder „administrator“) an der Tagesordnung. Zusätzlich werden diese Accounts selten geändert, oft aus Angst vor negativen Auswirkungen auf die IT-Infrastruktur. Erlangt nun ein Angreifer Zugang zu einem dieser Accounts, sind massive Datenlecks, Stillstände oder der Verlust von geistigem Eigentum die Folgen.
Dabei wäre es so einfach, sich vor derartigen Angriffen zu schützen. Beispielsweise schaffen Sie mit dem Einsatz von Multifaktor Authentifizierung eine erste, massive Barriere gegen Angreifer. Denn nur das Passwort alleine reicht dann für einen Angriff nicht mehr aus, da für eine erfolgreiche Anmeldung zusätzlich Token Codes, SMS oder Zertifikate benötigt werden. Innerhalb des Unternehmens werden diese Möglichkeiten oft noch nicht genutzt, obwohl sie für Remote-Zugänge bereits weit verbreitet sind.
Um privilegierte Accounts nachhaltig zu schützen, ist eine umfassende Strategie wichtig. Neben dem Einsatz von Multifaktor Authentifizierung sollten Sie die betreffenden Accounts und kritischen Systeme im Vorfeld ermitteln und deren Einsatz und Nutzung analysieren. Auf Basis dieser Informationen können Sie einen ganzheitlichen Plan für die Absicherung der privilegierten Accounts erstellen. Geeignete Technologien, entsprechende Prozesse sowie Schulung der Nutzer verbessern nachhaltig die Sicherheit Ihrer IT: Die Möglichkeiten reichen von personalisierten Accounts über automatisches Rotieren der Passwörter bis hin zur Aufzeichnung jedes einzelnen Zugriffs bei besonders kritischen Anwendungen – das gilt sowohl für On Premise- als auch Cloud Dienste.
Unsere IT-Security-Experten unterstützen Sie auf dem Weg in Ihre sichere Security-Zukunft. Gemeinsam mit Ihnen erarbeiten wir Strategien, Maßnahmen und daraus abgeleitete Lösungen. Damit können Sie aktuelle und auch kommende Gefahren erfolgreich abwehren.
https://www.bacher.at/loesungen/it-security/privileged-account-security
Be the first to comment