Wirksame Verteidigung nötig

Sicherheitsverstoß bei der EU zeigt, wie wichtig Privilegienkontrolle ist

Die Europäische Kommission untersucht einen Sicherheitsverstoß aufgrund von Hinweisen, dass ihre Plattform zur Verwaltung mobiler Geräte gehackt wurde.

Die Kommission teilte am Freitag mit, dass sie Spuren eines Cyberangriffs auf die Infrastruktur entdeckt habe, die die mobilen Geräte ihrer Mitarbeiter verwaltet.

Anzeige

Darren Guccione, CEO und Mitbegründer von Keeper Security, dazu:

„Die Offenlegung der Europäischen Kommission macht deutlich, dass die Infrastruktur zur Geräteverwaltung zu einer primären Angriffsfläche für staatliche und finanziell motivierte Bedrohungsakteure geworden ist. Organisationen im öffentlichen Sektor können es sich nicht länger leisten, diese Systeme als nebensächlich für ihre zentrale Sicherheitsstrategie zu betrachten.

Zwar hat die Kommission erklärt, dass es keine Hinweise auf eine Kompromittierung mobiler Geräte gibt, doch die Offenlegung der Kontaktdaten von Mitarbeitern macht deutlich, dass Plattformen zur Verwaltung mobiler Geräte (MDM) ernst zu nehmende Ziele sind, sobald kritische Schwachstellen auftreten. Erste Berichte deuten auf die mögliche Ausnutzung von Zero-Day-Schwachstellen in Ivanti Endpoint Manager Mobile hin, was einem breiteren Muster in der gesamten EMEA-Region entspräche.

Anzeige

Angreifer zielen zunehmend auf Management- und Verwaltungssysteme statt nur auf Endgeräte ab, da diese einen privilegierten Zugriff, eine umfassende Transparenz und einen Weg für laterale Bewegungen innerhalb einer Organisation bieten, sofern diese nicht kontrolliert werden.

Dieser Vorfall verdeutlicht sowohl für große Unternehmen als auch für Regierungsbehörden eine klare Tatsache: Patches sind zwar unerlässlich, reichen aber allein nicht aus. In komplexen Umgebungen entsteht durch die Verzögerungen zwischen der Offenlegung von Schwachstellen, der Verfügbarkeit von Patches und der vollständigen Behebung ein Zeitfenster, das ausgenutzt werden kann. Sobald der erste Zugriff erfolgt, ist es entscheidend, wie viel Privilegien, Vertrauen und Reichweite für die Angreifer möglich sind.

Dies macht auch deutlich, wie Code-Injektionen und unsichere Handhabung von Anmeldedaten die Auswirkungen einer einzigen Schwachstelle verstärken können. Fest codierte Geheimnisse (Secrets), gemeinsam genutzte Anmeldedaten und statische Konfigurationsdateien innerhalb von Verwaltungsplattformen werden regelmäßig ausgenutzt, um den Zugriff auszuweiten. Unternehmen sollten davon absehen, Geheimnisse in Code einzubetten, und stattdessen sicherstellen, dass Anmeldedaten verschlüsselt, zentral verwaltet und nur zur Laufzeit eingefügt werden.

Eine wirksame Verteidigung erfordert einen Zugriff mit minimalen Privilegien, eine starke Authentifizierung, eine kontinuierliche Überwachung privilegierter Aktivitäten, eine Trennung zwischen Verwaltungs- und Betriebssystemen sowie Zero-Trust-Kontrollen für alle Plattformen, die privilegierte Aktionen ausführen können. Führungskräfte müssen erkennen, dass echte Resilienz nicht nur von der Verhinderung von Sicherheitsverletzungen abhängt, sondern auch von deren Eindämmung. Das bedeutet, dass Transparenz und Zugriffs-Governance als strategische Kontrollen priorisiert werden müssen und nicht als nachträgliche operative Maßnahmen angesehen werden sollten.“

Darren

Guccione

CEO und Mitbegründer

Keeper Security

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.