Insider-Gefahr: Zugangsmissbrauch vorbeugen

Anzeige

Beitrag teilen

Der Feind im Inneren: Insider-Threats durch Zugangsmissbrauch privilegierter Berechtigungen. Fehlen Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und einzuschränken, stellt dies ein erhebliches Risiko für die Unternehmenssicherheit dar. Die Lösung: die Implementierung eines Least-Privilege-Ansatzes.

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen. Anschließend erhalten Spieler Zugang zu neuen Werkzeugen, Kräften oder anderen Komponenten, die ihnen letztendlich zum Sieg verhelfen. In vielerlei Hinsicht ist die Netzwerkinfrastruktur ähnlich aufgebaut wie ein Videospiel. Mitarbeiter haben Zugriff auf verschiedene Ebenen an Informationen, und basierend auf ihrer Rolle, Betriebszugehörigkeit oder weiteren Faktoren erhalten sie bestimmte Berechtigungen. Typischerweise sind sensible Informationen und kritische Systeme auf privilegierte Benutzer wie IT- und Netzwerkadministratoren beschränkt. Ziel der Unternehmenssicherheit ist es, die Möglichkeiten für reguläre Mitarbeiter und externe Angreifer einzuschränken, auf ‚das nächste Level‘ aufzusteigen.

Anzeige

Fehlen jedoch Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und einzuschränken, stellt dies ein erhebliches Risiko für die Unternehmenssicherheit dar. Im Folgenden deshalb ein Überblick zu vier Hauptursachen für den Missbrauch privilegierter Berechtigungen sowie Best Practices zum Schutz.

Fehlende Zugriffseinschränkungen auf sensible Daten und Systeme

Eine der häufigsten Ursachen für einen Datenverstoß ist das Versäumnis von Unternehmen, den Zugang zu sensiblen Informationen oder Systemen einzuschränken. Je mehr Mitarbeiter Zugang zu unternehmenskritischen Assets erhalten, desto größer das Risiko eines Datenlecks. Ohne angemessenen Kontrollen kann beispielsweise ein unwissender Mitarbeiter ein Dokument mit sensiblen Informationen vom Server herunterladen und an andere Teammitglieder, Kunden, externe Partner oder schlimmstenfalls an einen Angreifer im Rahmen eines Spear-Phishing-Angriffs weitergeben.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Insider-Bedrohungen durch verärgerte Mitarbeiter

Auch verärgerte Mitarbeiter, denen entweder gekündigt oder eine Gehaltserhöhung verweigert wurde, stellen ein hohes Risiko dar, wenn Unternehmen deren digitale Identität und die dazugehörigen Berechtigungen nicht überwachen oder kappen. Haben böswillige Insider Zugriff auf kritische Daten, Anwendungen und Systeme, können sie sensible Informationen unbemerkt entwenden und an die Konkurrenz verkaufen oder brisantes Insiderwissen der Öffentlichkeit zugänglich machen.

Schlechte Passwort-Hygiene

Auch schwache Passwörter können böswillige Insider für sich nutzen. Laut dem aktuellen Passwort-Reports von NordPass verwenden über 2,5 Millionen Benutzer immer noch „123456“ als Passwort. Im Vergleich zu externen Angreifern haben Insider häufig umfangreiches persönliches Wissen über ihre Zielperson, um die Anmeldedaten eines privilegierten Kontos zu knacken und sich als legitimer Benutzer ausgeben.

Missbrauch privilegierter Konten durch externe Angreifer

Cyberkriminelle suchen stets nach Möglichkeiten, um auf vertrauliche Informationen und Systeme zuzugreifen oder anfällige Mitarbeiter zu manipulieren. Durch Phishing-Kampagnen, Social-Engineering-Techniken, digitale Scanner, Passwort-Sniffer oder eine beliebige Kombination dieser Methoden können Hacker Zugang zu den Anmeldeinformationen eines Mitarbeiters erhalten und sich als legitimer Benutzer ausgeben. Nachdem sich ein Angreifer Zugang verschafft hat, wird er seine Umgebung auskundschaften und nach Möglichkeiten suchen, seine Zugriffsrechte zu erhöhen, um Daten zu extrahieren oder die kritische Unternehmensabläufe durch Malware zu sabotieren.

Game Over durch Implementierung eines Least-Privilege-Ansatzes

Unabhängig davon, ob es sich um einen unwissenden Benutzer, böswilligen Insider oder externen Angreifer handelt, der sich Zugang zu sensiblen Informationen verschafft hat, kann dies für Unternehmen verheerende Folgen haben.

Um zu verhindern, dass Mitarbeiter zu viel Zugang zu sensiblen Systemen und Informationen erhalten, sollten Unternehmen zunächst gemeinsam genutzte administrative Konten identifizieren und diese im einem Passwort-Vault verwahren. Alle anderen privilegierten Benutzer sollten mit Kontrollen versehen werden, die auf dem Least-Privilege-Prinzip basieren. Es sollte ein System eingerichtet werden, mit dem überprüft werden kann, wer den Zugriff beantragt, aus welchem Grund, und mit dem das Sicherheitsrisiko der Umgebung bestimmt wird, aus der sich der jeweilige Mitarbeiter einloggen will. Um unangemessenen Privilegien-Erhöhungen ein Ende zu setzen, sollten Unternehmen daher folgende Maßnahmen implementieren:

1. Etablierung von Least Privilege

Özkan Topal, Sales Director bei ThycoticCentrify

Jeder Mitarbeiter kann potenziell einem Cyberangriff zum Opfer fallen oder selbst zum Angreifer werden. Die Sicherheitsarchitektur muss deshalb entsprechend strukturiert sein. Unternehmen sollten „Zero Standing Privileges“ anstreben, das heißt, privilegierte Zugänge für Mitarbeiter schließen, sobald eine Aufgabe erledigt ist, damit sie nicht für Bedrohungsakteure offen stehen.

2. Granulare Kontrolle von Ressourcen durch Zugriffszonen

Insbesondere bei sensiblen Prozessen und Aufgaben, sollte gewährleistet sein, dass keine Person mehr Zugriffsrechte hat, als für ihre Arbeit unbedingt erforderlich ist. Unternehmen können sogenannte Identitäts-Zugriffszonen nutzen, um die Rechte eines Benutzers an Ressourcen zu binden, die er tagtäglich benötigt, basierend auf seiner Rolle.

3. Implementierung von Access Request- und Approval-Workflows

Unternehmen sollten die Erweiterung von Berechtigungen mithilfe eines Access-Request- und Approval-Verfahrens steuern, bei denen Mitarbeiter den Grund für ihre gewünschte, vorrübergehende Privilegien-Erhöhung angeben. Dadurch wird nachverfolgbar, wer den Zugriff genehmigt hat und welcher Kontext mit der Anfrage verbunden ist.

Ein traditioneller rein Perimeter-basierter Sicherheitsansatz ist heutzutage nicht mehr ausreichend, da stets davon ausgegangen werden muss, dass sich Bedrohungsakteure bereits im Unternehmensnetzwerk befinden. Durch die Einführung eines Least-Privilege-Ansatzes, granularer Kontrollen von Ressourcen durch Zugriffszonen sowie die Implementierung von Access-Request- und Approval-Workflows können Unternehmen den Missbrauch von Privilegien erheblich reduzieren.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen

Cyberangriffe: Automobilindustrie stark betroffen

Eine neue Studie zeigt: die Automobilindustrie und Zulieferer sind besonders häufig von Cybervorfällen betroffen. Trend Micro hat die Cyberangriffe untersucht ➡ Weiterlesen

Mobiles Arbeiten verschlechtert die Cybersicherheitslage

Mangelndes Sicherheitsbewusstsein im Homeoffice: In einer Umfrage* von SoSafe gaben 9 von 10 Befragten an, dass sich die Cybersicherheitslage verschlechtert ➡ Weiterlesen

2022: DDoS-Angriffe stiegen an und steigen weiter 

Wie eine Analyse der Daten aus 2022 zeigt, stiegen bösartige DDoS-Angriffe um 150%.Radware hat seinen Global Threat Analysis Report 2022 ➡ Weiterlesen