Anzeige

IAM

Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem Endpoint ermöglichen, ohne dafür Zugangsprivilegien oder Administratorrechte bei der Anmeldung einsetzen zu müssen.

Die Unmenge an Benutzerkonten mit zu weit gefassten Administrationsrechten in Unternehmensnetzen ist ein lukratives Ziel für Angreifer. Jedes dieser Administratorkonten ist ein gefährlicher Angriffsvektor, der unter falscher Flagge fahrenden Hackern weitreichende Zugriffsrechte verschaffen kann. Das Analystenhaus Forrester hat diesbezüglich ermittelt, dass privilegierte Zugangsdaten bei mindestens 80 Prozent der Datenschutzverletzungen beteiligt waren.

Mehr Cyberangriffe

In einer Sicherheitsstudie im Auftrag von BeyondTrust bestätigen IT- und Sicherheitsverantwortliche, dass die aktuell größte Herausforderung eine signifikante Steigerung von Benutzern mit privilegierten Zugriffsrechten darstellt. Durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen habe sich diese Problematik weiter verschärft. Die Angriffsfläche bei privilegierten Zugriffen vergrößert sich mit der Zunahme von Remote-Arbeitsplätzen — ein Hauptziel von Organisationen muss daher sein, diese Risiken wieder zu verringern.

Digitale Identitäten treten auch deshalb stärker in den Vordergrund, weil viele Organisationen die Benutzerkonten mit zu weit gefassten Berechtigungen zuteilen. Natürlich sind Mitarbeiter zur Erfüllung ihrer Aufgaben auf funktionierende System-, Netzwerk- und Datenbankdienste angewiesen und benötigen Zugriff auf sensible Informationen. Allerdings werden Administrative/Superuser-Konten unnötigerweise auch regulären Nutzern zugewiesen, um beispielsweise einen Drucker hinzufügen, ein spezifisches Programm ausführen oder die Netzwerkeinstellungen ändern zu können.

Das hat unangenehme Konsequenzen: Als Administrator lassen sich auch auf einem Standard-Windows-Computer verschiedene Systemeinstellungen ändern, beliebige Anwendungen installieren und deinstallieren, Einträge in der Windows-Registry vornehmen oder Systemdateien ändern. Programme, die Administratorrechte erfordern, sind ebenfalls lokal oder im Netzwerk ausführbar und (automatisch) aktualisierbar. Selbst Browser-Plug-Ins und -Erweiterungen lassen sich per Mausklick installieren.

Zutritt zum Unternehmensnetz

Alle oben genannten Beispiele sind denkbare Anwendungsfälle, wenn Nutzer über Administratorstatus verfügen. In der Regel werden diese Rechte durch das Ausstellen eines sekundären Administratorkontos für den Host gewährt, oder einfache Nutzer kurzerhand zum lokalen Administrator heraufgestuft. Im Ergebnis führt das zu steigenden Risiken durch Fehlkonfigurationen und eine größere Angriffsfläche für Schadsoftware.

Bekannte Anfälligkeiten und nicht gepatchte Programme oder Betriebssysteme sind dann für Angreifer typische Einstiegstore in eine Netzwerkumgebung. Kritische Schwachstellen ermöglichen die Ausnutzung und Verbreitung von Malware ohne Benutzeraktion und möglicherweise auch ohne Eingabeaufforderung. Das sind die gefährlichsten Sicherheitslücken, da sie es einem Remote-Angreifer ermöglichen können, Befehle auf einem anfälligen Computer auszuführen und so einen vollständigen Zugriff zu erhalten.

Im Jahr 2020 wurden im Windows Betriebssystem von Microsoft insgesamt 196 kritische Schwachstellen entdeckt. Interessant ist dabei, dass 109 (also 56 Prozent) davon, durch eine einfache Maßnahme hätten entschärft werden können — durch die Aufhebung von Administratorrechten. Dies war auch bereits in den vorhergehenden Jahren der Fall, aber trotzdem zögern viele Organisationen immer noch damit, Adminrechte grundsätzlich zu entziehen und dadurch unnötige Risiken zu vermeiden.

Mohamed Ibbich, Lead Solutions Engineer
Mohamed Ibbich
Lead Solutions Engineer, BeyondTrust

Artikel zu diesem Thema

Cyber Attack
Apr 12, 2021

Cyberangriffe gegen digitale Identitäten häufen sich

SailPoint Technologies veröffentlichte die Ergebnisse einer aktuellen Umfrage unter…
Hacker Stoppschild
Mai 23, 2020

Least Privilege-Ansatz: Starke Barrieren gegen Hacker

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist…
Mythen und Fakten
Apr 27, 2020

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen…

Weitere Artikel

Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.