Anzeige

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Die Situation wird sich weiter verschärfen. Als Angriffsziele rücken verstärkt Service-Accounts, SSH-Keys und Authentifizierungsservices ins Blickfeld. Ein Statement von Lavi Lazarovitz, Teamleiter, CyberArk Lab.

2018 werden wir eine verstärkte Nutzung von Automation sowie Hybrid-Cloud- und DevOps-Umgebungen sehen. Die Folge ist eine wachsende Anzahl verwendeter privilegierter Zugangsdaten, die mit Personen, Services oder Applikationen verbunden sind und unweigerlich zusätzliche lukrative Ziele für Angreifer darstellen. Zu solchen Zugangsdaten gehören etwa Service-Accounts, API-Keys, SSH-Keys und eingebettete Passwörter.

Wir gehen deshalb auch davon aus, dass die Zugangsdaten-basierten Attacken zunehmen und die Bedrohungslandschaft 2018 dominieren werden. Vor allem drei Bereiche sind dabei extrem gefährdet. 

Service-Accounts

Verstärkt werden im Identitätsmanagement föderierte Identitäten eingesetzt, also über mehrere Systeme hinweg genutzte und verwaltete Identitäten. Dadurch verschwinden Identitätsgrenzen zwischen Geräten, und es entstehen zusätzliche Risikobereiche. Die Anzahl von Identitäten wird in den kommenden Jahren durch die Einführung Service-orientierter Umgebungen ohnehin steigen. Eine Konsequenz ist, dass die Angriffsfläche vergrößert ist, eine andere, dass die Zugangsdaten von Domain-Administratoren nicht mehr ausschließlich das primäre Angriffsziel sind. Sicherheitsverantwortliche müssen deshalb nicht nur bestimmen „wer“, sondern auch „was“ vertrauenswürdig ist. Durch den Diebstahl von Service-Account-Zugängen, die für die Authentifizierung der verschlüsselten Kommunikation zwischen Services genutzt werden, können Angreifer unauffällig im Netzwerk agieren und die Zugangsdaten nutzen, um Prozesse und sogar Sicherheitsrichtlinien zu manipulieren. So werden zum Beispiel CI/CD-Tools zu sicherheitskritischen Elementen – und zwar zu den gefährlichsten im Netzwerk. Wenn ein Angreifer in den Besitz der Zugangsdaten für diese Tools gelangt, erhält er Kontrolle über den gesamten DevOps-Workflow und kann diese Tools nutzen, um Schadcode zu verbreiten.

Schlüsselmanagement

Der hohe Verbreitungsgrad von SSH-Keys beim Zugriff auf Cloud-Ressourcen und die vielfach fehlende PKI-Nutzung in DevOps-Umgebungen sind zentrale Faktoren für steigende Sicherheitsrisiken. Über unverwaltete oder verwaiste SSH-Keys ist ein unkontrollierter privilegierter Zugriff auf die jeweiligen Zielsysteme möglich. IT-Verantwortliche müssen deshalb das Management der Schlüssel entscheidend verbessern, um zu verhindern, dass sie leichte Ziele für Angreifer werden. Neben dem Schlüsselmanagement sollte auch die Verwendung temporärer Token in Betracht gezogen werden. Sie stellen im Vergleich zu statischen Keys eine Verbesserung dar, da sie nach einer gewissen Zeit ihre Gültigkeit verlieren und für die Vergabe dynamischer Privilegien genutzt werden können. Sie bieten eine höhere Sicherheit, allerdings nur, wenn sie richtig provisioniert und verwaltet werden.


Diese Konferenz könnte Sie interessieren:

IAM CONNECT vom 19.-21.03.2018 in Berlin


Authentifizierungsservices

Die Cloud geht in Richtung Identitätskonsolidierung, da mehr „Services“ und weniger „reine“ Technologien genutzt werden. Die Konsolidierung von Identitäten ermöglicht Anwendern eine komfortable „Seitwärtsbewegung“ über Services hinweg, bedeutet aber auch, dass es im Falle der Kompromittierung eines Authentifizierungsservices zu einem Totalverlust der Identität kommen kann. Aktuelle Authentifizierungsmethoden wie Zweifaktor oder Single-Sign-On müssen deshalb im Hinblick auf neue Sicherheitsbedrohungen angepasst werden, ansonsten werden sie selbst zum leichten Angriffsziel. Wenn diese Authentifizierungstools kompromittiert werden, gewähren sie Angreifern nämlich eine beispiellose Flexibilität und einen uneingeschränkten Zugriff auf Netzwerke. Zentrales Sicherheitsproblem vieler Unternehmen ist überdies, dass ein „Single Point of Trust and Failure“ vorhanden ist. Hier könnte künftig die sich entwickelnde Blockchain-Technologie Abhilfe schaffen. So ist es denkbar, mit der Blockchain-Authentifizierung typische Active-Directory-Aufgaben auf ein dezentrales Netzwerk zu verlagern. Angreifer wären dadurch gezwungen, eine sehr große Anzahl von Assets zu kompromittieren, bevor sie sich authentifizieren können.

Die verschiedenen – teilweise neuen – Angriffsszenarien zeigen eines ganz deutlich: den Kampf gegen Cyber-Angreifer kann ein Unternehmen nur gewinnen, wenn es zumindest die Basisarbeiten zum Schutz aller privilegierten Zugangsdaten leistet.

cyberark.com/de/
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

2-Faktor-Authentifizierung (2FA)

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen…
Schranke Tiefgarage

53 % der Unternehmen planen Zero-Trust-Funktionen einzuführen

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen,…
IAM

Okta erweitert IAM-Plattform

Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich…
Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!