Nutzerkonten: Versteckte Gefahr durch Schatten-Administratoren

Beitrag teilen

Konten von Schatten-Administratoren sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar. Silverfort nennt Best Practices gegen Konten mit zu hohen Berechtigungen.

Kann ein Angreifer privilegierte Konten kapern und auf deren Zielsysteme zugreifen, gefährdet das massiv ein ganzes Netzwerk. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen.

Anzeige

So entstehen Schatten-Administrator-Konten

Menschliche Fehler oder falsche Verwaltung von Benutzerrechten

Unerfahrene Administratoren können Schatten-Admins aus Versehen erstellen oder weil sie die Auswirkungen direkter Berechtigungszuweisungen nicht vollständig verstanden haben. Auch wenn hinter solchen Schatten-Administrator-Konten keine böswilligen Absichten stecken, können sie dennoch ein Risiko für die Umgebung darstellen, da sie Benutzern unbefugten Zugriff auf sensible Ressourcen ermöglichen.

Vorrübergehende Berechtigungen, die nicht zurückgenommen wurden

Obwohl dies als schlechte Praxis gilt, gewähren IT-Administratoren in manchen Fällen Konten vorübergehende Berechtigungen, die die Benutzer zu Schatten-Administratoren machen, mit der Absicht, diese Berechtigungen zu einem späteren Zeitpunkt zu entfernen. Dies kann zwar unmittelbare Probleme lösen, doch werden diese Berechtigungen häufig beibehalten, so dass diese Konten über unbeaufsichtigte Verwaltungsberechtigungen verfügen.

Durch Angreifer erstellte Schatten-Administratoren

Sobald ein Angreifer Administratorrechte erlangt hat, kann er ein Schatten-Administratorkonto einrichten, um seine Aktivitäten zu verbergen.

In jedem der drei oben genannten Fälle sind Schatten-Admins ein Risiko für das Unternehmen, da sie unbefugten Personen die Möglichkeit geben, Aktivitäten durchzuführen, die sie nicht durchführen sollten. Die Tatsache, dass diese Konten nicht überwacht werden, bedeutet nicht nur, dass der Zugriff auf sie nicht eingeschränkt wird, weil das Unternehmen nichts von ihrer Existenz weiß, sondern auch, dass unbefugte Zugriffe und Änderungen unentdeckt bleiben können. In manchen Fällen werden solche Aktivitäten erst dann entdeckt, wenn es bereits zu spät ist, zum Beispiel, wenn ein Angreifer sensible Daten exfiltriert.

Ein genauerer Blick auf Schatten-Admins

Ein Schatten-Administrator ist ein Benutzer, der nicht Mitglied einer Active Directory (AD)-Administrationsgruppe ist. Dennoch hat dieser Benutzer entsprechende Rechte, die es ihm ermöglichen, weitere administrative Fähigkeiten zu erlangen. Hierzu gehören:

  • Volle Kontrollrechte (Benutzer oder Gruppe)
  • Alle Eigenschaften schreiben (für eine Gruppe)
  • Passwort zurücksetzen (für einen Benutzer)
  • Alle erweiterten Rechte (für einen Benutzer)
  • Berechtigungen ändern (Benutzer oder Gruppe)
  • Mitglied schreiben (für eine Gruppe)
  • Eigentümer schreiben (Benutzer oder Gruppe)
  • Der tatsächliche Eigentümer (Benutzer oder Gruppe)

Darüber hinaus wird jeder Benutzer, der die Kontrolle über einen Schatten-Admin einer beliebigen Stufe übernehmen kann, ebenfalls als Shadow-Admin betrachtet. Ein Beispiel:

Legitimer Administrator: Bob ist ein Domänenadministrator (ein Mitglied der Gruppe Domänenadministratoren). Dies bedeutet, dass Bob administrativen Zugriff auf Active Directory hat.

Level-1-Schatten-Administrator: Alice ist kein Mitglied der Gruppe der Domänenadministratoren. Alice hat jedoch die Möglichkeit, Bobs Kennwort zurückzusetzen. Daher kann Alice das Kennwort von Bob zurücksetzen, sich als Bob anmelden und Aufgaben, die Domänenadministratorrechte erfordern, in seinem Namen ausführen. Dies macht Alice zu einem Schatten-Admin.

Level-2-Schatten-Administrator: Larry kann das Kennwort von Alice zurücksetzen. Damit kann er sich als Alice anmelden, wiederum das Kennwort von Bob ändern, sich dann als Bob anmelden und Aufgaben ausführen, die Domänenadministratorrechte erfordern. Damit ist Larry ein Schatten-Admin zweiter Ebene. Und mit Larry ist es nicht getan: Eventuell existiert ein weiterer Schatten-Administrator, der Larrys Kennwort zurücksetzen kann und so weiter. Potenziell kann eine Organisation über eine Vielzahl an Schatten-Administratoren in ihrem Netzwerk verfügen.

Wie man Schatten-Administratoren aufspürt

Die Identifizierung von Schatten-Administratoren ist ein schwieriges und komplexes Problem. Zunächst müssen Verantwortliche feststellen, wer ihre Administratoren sind: das heißt, alle Benutzer, die den Active Directory-Gruppen angehören, welche ihnen administrative Berechtigungen verleihen. Einige AD-Gruppen sind offensichtlich, wie die Gruppe „Domain Admin“. Einige Gruppen jedoch weniger, da in vielen Organisationen verschiedene administrative Gruppen für unterschiedliche Geschäftszwecke erstellt werden. In einigen Fällen finden sich sogar verschachtelte Gruppen. Es ist wichtig, alle Mitglieder dieser Gruppen zu erfassen. Bei der Zuordnung der Gruppenmitgliedschaften müssen nicht nur die Benutzeridentitäten berücksichtigt werden, die in der Mitgliederliste erscheinen, sondern auch die Konfigurationen der Primärgruppen-IDs der Benutzer.

Das Verständnis der Mitglieder der administrativen Gruppen in Active Directory ist ein wichtiger erster Schritt, reicht aber nicht aus, um alle privilegierten Konten in der Domäne zu identifizieren. Der Grund dafür ist, dass die Schatten-Admins nicht dazu gehören. Um die Schatten-Administratoren aufzuspüren, müssen Verantwortliche die Access Control List (ACL)-Berechtigungen analysieren, die den einzelnen Konten gewährt werden.

ACL-Berechtigungen manuell analysieren – eine uferlose Aufgabe

Wie oben erläutert, müssen Verantwortliche zum Aufspüren von Schatten-Administratoren die ACL-Berechtigungen der einzelnen Konten im AD analysieren, um festzustellen, ob das Konto über Berechtigungen für administrative Gruppen oder einzelne Administrator-Konten verfügt. Dies ist an sich schon eine sehr schwierige, wenn nicht gar unmögliche manuelle Aufgabe.

Martin Kulendik, Regional Sales Director DACH bei Silverfort

Martin Kulendik, Regional Sales Director DACH bei Silverfort (Bild: Silverfort).

Falls Verantwortliche in der Lage sind, diese Analyse durchzuführen, erhalten sie die erste Ebene der Schatten-Administratoren. Aber das ist nicht genug – es müssen nun alle ACLs erneut analysiert werden, um zu verstehen, wer die Berechtigung hat, diese Schatten-Administratoren der ersten Ebene zu ändern. Und dieser Prozess muss so lange fortgesetzt werden, bis alle Ebenen der vorhandenen Schatten-Administratoren aufgedeckt sind. Falls Verantwortliche auch noch eine Schatten-Administratorgruppe finden, verkompliziert dies die Sache weiter. Die Quintessenz ist, dass diese Analyse keine manuelle Aufgabe ist.

UIP: Automatische Identifizierung von Schatten-Admins

Unified Identity Protection ist eine neuartige Technologie, welche die bestehenden IAM-Sicherheitskontrollen in einem Unternehmen konsolidiert und diese auf alle Benutzer, Assets und Umgebungen des Unternehmens ausweitet. Durch ihre agenten- und proxylose Architektur kann diese Lösung alle Zugriffsanfragen von Benutzern und Service-Accounts über alle Assets und Umgebungen hinweg überwachen und hochpräzise risikobasierte Analyse-, Conditional-Access- und Multi-Faktor-Authentifizierungsrichtlinien erweitern, um alle Ressourcen in der hybriden Unternehmensumgebung abzudecken.

Die Schutzmaßnahmen können dabei auch auf Assets ausgeweitet werden, die bisher nicht geschützt werden konnten. Hierzu zählen zum Beispiel selbstentwickelte Applikationen und Legacy-Anwendungen, kritische Infrastruktur, Dateisysteme, Datenbanken und Admin-Zugriffs-Tools wie PsExec, die es Angreifern derzeit ermöglichen, agentenbasierte MFA zu umgehen.

Unified-Identity-Protection-Plattform

Darüber hinaus identifiziert eine Unified-Identity-Protection-Plattform automatisch Schatten-Administrator-Konten, die überprüft werden sollten, um festzustellen, ob ihre Berechtigungen legitim sind oder nicht. Die Technologie fragt regelmäßig Active Directory ab, um die verschiedenen ACLs aller Objekte in der Domäne zu erhalten. Sie identifiziert automatisch die gängigen Administratorgruppen. Anschließend analysiert die Lösung die ACLs auf der Suche nach Schatten-Admin-Benutzern und -Gruppen, die über die gleichen Rechte wie die Mitglieder dieser Admin-Gruppen verfügen – Rechte, die sie effektiv zu Schatten-Admin-Konten/-Gruppen machen. Das Programm analysiert die ACLs so oft wie nötig, um alle Ebenen von Schatten-Administrator-Konten und -Gruppen zu identifizieren und sicherzustellen, dass Verantwortliche vollen Einblick in diese potenziell gefährlichen Konten haben.

Diese umfassende Liste sollten AD-Administratoren anschließend überprüfen, um festzustellen, ob die Berechtigungen dieser Schatten-Administrator-Konten und -Gruppen legitim sind oder nicht, und ob sie eingeschränkt oder überwacht werden sollten.

Kontinuierliche Überwachung alle Zugriffsanfragen

Darüber hinaus überwacht und analysiert eine Unified-Identity-Protection-Lösung kontinuierlich alle Zugriffsanfragen innerhalb der Domäne. Sie betrachtet Schatten-Admins als Konten mit hohem Risiko. Die Technologie identifiziert automatisch und in Echtzeit sensible Aktivitäten, wie zum Beispiel den Versuch, ein Benutzerpasswort zurückzusetzen, und gibt entweder eine Warnung aus oder fordert den Benutzer auf, seine Identität mit einer Multi-Faktor-Authentifizierung (MFA) zu bestätigen, bevor er das Zurücksetzen des Passworts zulässt. Dies kann unbefugte Änderungen an Benutzerkonten sowie unbefugten Zugriff auf sensible Ressourcen im Netzwerk verhindern.

Mit Unified Identity Protection können Unternehmen somit alle ihre Ressourcen über alle Umgebungen hinweg mit einheitlichen Richtlinien und Transparenz verwalten und schützen, um den zahlreichen identitätsbasierten Angriffsvektoren, einschließlich der Risiken durch Schatten-Administratoren, effektiv zu begegnen.

Mehr bei Silverfort.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen