Anzeige

IAM

Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem Endpoint ermöglichen, ohne dafür Zugangsprivilegien oder Administratorrechte bei der Anmeldung einsetzen zu müssen.

Die Unmenge an Benutzerkonten mit zu weit gefassten Administrationsrechten in Unternehmensnetzen ist ein lukratives Ziel für Angreifer. Jedes dieser Administratorkonten ist ein gefährlicher Angriffsvektor, der unter falscher Flagge fahrenden Hackern weitreichende Zugriffsrechte verschaffen kann. Das Analystenhaus Forrester hat diesbezüglich ermittelt, dass privilegierte Zugangsdaten bei mindestens 80 Prozent der Datenschutzverletzungen beteiligt waren.

Mehr Cyberangriffe

In einer Sicherheitsstudie im Auftrag von BeyondTrust bestätigen IT- und Sicherheitsverantwortliche, dass die aktuell größte Herausforderung eine signifikante Steigerung von Benutzern mit privilegierten Zugriffsrechten darstellt. Durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen habe sich diese Problematik weiter verschärft. Die Angriffsfläche bei privilegierten Zugriffen vergrößert sich mit der Zunahme von Remote-Arbeitsplätzen — ein Hauptziel von Organisationen muss daher sein, diese Risiken wieder zu verringern.

Digitale Identitäten treten auch deshalb stärker in den Vordergrund, weil viele Organisationen die Benutzerkonten mit zu weit gefassten Berechtigungen zuteilen. Natürlich sind Mitarbeiter zur Erfüllung ihrer Aufgaben auf funktionierende System-, Netzwerk- und Datenbankdienste angewiesen und benötigen Zugriff auf sensible Informationen. Allerdings werden Administrative/Superuser-Konten unnötigerweise auch regulären Nutzern zugewiesen, um beispielsweise einen Drucker hinzufügen, ein spezifisches Programm ausführen oder die Netzwerkeinstellungen ändern zu können.

Das hat unangenehme Konsequenzen: Als Administrator lassen sich auch auf einem Standard-Windows-Computer verschiedene Systemeinstellungen ändern, beliebige Anwendungen installieren und deinstallieren, Einträge in der Windows-Registry vornehmen oder Systemdateien ändern. Programme, die Administratorrechte erfordern, sind ebenfalls lokal oder im Netzwerk ausführbar und (automatisch) aktualisierbar. Selbst Browser-Plug-Ins und -Erweiterungen lassen sich per Mausklick installieren.

Zutritt zum Unternehmensnetz

Alle oben genannten Beispiele sind denkbare Anwendungsfälle, wenn Nutzer über Administratorstatus verfügen. In der Regel werden diese Rechte durch das Ausstellen eines sekundären Administratorkontos für den Host gewährt, oder einfache Nutzer kurzerhand zum lokalen Administrator heraufgestuft. Im Ergebnis führt das zu steigenden Risiken durch Fehlkonfigurationen und eine größere Angriffsfläche für Schadsoftware.

Bekannte Anfälligkeiten und nicht gepatchte Programme oder Betriebssysteme sind dann für Angreifer typische Einstiegstore in eine Netzwerkumgebung. Kritische Schwachstellen ermöglichen die Ausnutzung und Verbreitung von Malware ohne Benutzeraktion und möglicherweise auch ohne Eingabeaufforderung. Das sind die gefährlichsten Sicherheitslücken, da sie es einem Remote-Angreifer ermöglichen können, Befehle auf einem anfälligen Computer auszuführen und so einen vollständigen Zugriff zu erhalten.

Im Jahr 2020 wurden im Windows Betriebssystem von Microsoft insgesamt 196 kritische Schwachstellen entdeckt. Interessant ist dabei, dass 109 (also 56 Prozent) davon, durch eine einfache Maßnahme hätten entschärft werden können — durch die Aufhebung von Administratorrechten. Dies war auch bereits in den vorhergehenden Jahren der Fall, aber trotzdem zögern viele Organisationen immer noch damit, Adminrechte grundsätzlich zu entziehen und dadurch unnötige Risiken zu vermeiden.

Mohamed Ibbich, Lead Solutions Engineer
Mohamed Ibbich
Lead Solutions Engineer, BeyondTrust

Artikel zu diesem Thema

Cyber Attack
Apr 12, 2021

Cyberangriffe gegen digitale Identitäten häufen sich

SailPoint Technologies veröffentlichte die Ergebnisse einer aktuellen Umfrage unter…
Hacker Stoppschild
Mai 23, 2020

Least Privilege-Ansatz: Starke Barrieren gegen Hacker

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist…
Mythen und Fakten
Apr 27, 2020

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen…

Weitere Artikel

Passwortmanagement

Passwörter, ein leidiges aber wichtiges Thema

Spoiler gleich vorweg: Die Regel, sein Passwort in kurzen Abständen und ohne konkreten Anlass zu ändern, ist der Datensicherheit eher abträglich und somit ein Anachronismus.
Login Krypto

Innovation: Das passwortlose Identitätsmanagement

Beyond Identity wurde im April 2020 von Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet.
Identität

Identitätsdiebstahl: So reagieren Verbraucher richtig

Wenn plötzlich unbekannte Rechnungen und Inkassoschreiben ins Haus flattern oder die Polizei zur Hausdurchsuchung anrückt, ist der Schreck groß. Oft steckt ein Identitätsdiebstahl dahinter.
Identity

Zero-Trust-Network: Die Identität als neues Sicherheitsperimeter

Zero-Trust-Modelle stehen aktuell hoch im Kurs und basieren auf einem einfachen Prinzip: Um IT-Systeme vor Cyber-Bedrohungen zu schützen, muss man alles anzweifeln und in nichts vertrauen. Doch was wäre, wenn man das Vertrauen nicht abschaffen, sondern…
Passwort

Lieber Farbe beim Trocknen zusehen, als ein neues Passwort zu erstellen?

Die Ergebnisse der Studie zeigen, dass viele deutsche Verbraucher lieber unangenehme Alltagsaufgaben erledigen, als für jeden Dienst, der genutzt wird, ein eigenes Passwort zu erstellen. Jeder Zehnte verwendet daher immer noch dasselbe Passwort für sämtliche…
Fingerabruck

Der Weg zum passwortlosen Login lohnt sich

Der Einsatz von Passwörtern gilt schon seit längerem als überholt: Zu oft wählen Nutzer zu einfache Kennwörter aus, teilen sie mit Kollegen oder bewahren sie an leicht zugänglichen Stellen auf. Deswegen gehen immer mehr Unternehmen dazu über, Passwörter…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.