Nutzerkonten: Versteckte Gefahr durch Schatten-Administratoren

Anzeige

Beitrag teilen

Konten von Schatten-Administratoren sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar. Silverfort nennt Best Practices gegen Konten mit zu hohen Berechtigungen.

Kann ein Angreifer privilegierte Konten kapern und auf deren Zielsysteme zugreifen, gefährdet das massiv ein ganzes Netzwerk. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen.

Anzeige

So entstehen Schatten-Administrator-Konten

Menschliche Fehler oder falsche Verwaltung von Benutzerrechten

Unerfahrene Administratoren können Schatten-Admins aus Versehen erstellen oder weil sie die Auswirkungen direkter Berechtigungszuweisungen nicht vollständig verstanden haben. Auch wenn hinter solchen Schatten-Administrator-Konten keine böswilligen Absichten stecken, können sie dennoch ein Risiko für die Umgebung darstellen, da sie Benutzern unbefugten Zugriff auf sensible Ressourcen ermöglichen.

Vorrübergehende Berechtigungen, die nicht zurückgenommen wurden

Obwohl dies als schlechte Praxis gilt, gewähren IT-Administratoren in manchen Fällen Konten vorübergehende Berechtigungen, die die Benutzer zu Schatten-Administratoren machen, mit der Absicht, diese Berechtigungen zu einem späteren Zeitpunkt zu entfernen. Dies kann zwar unmittelbare Probleme lösen, doch werden diese Berechtigungen häufig beibehalten, so dass diese Konten über unbeaufsichtigte Verwaltungsberechtigungen verfügen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Durch Angreifer erstellte Schatten-Administratoren

Sobald ein Angreifer Administratorrechte erlangt hat, kann er ein Schatten-Administratorkonto einrichten, um seine Aktivitäten zu verbergen.

In jedem der drei oben genannten Fälle sind Schatten-Admins ein Risiko für das Unternehmen, da sie unbefugten Personen die Möglichkeit geben, Aktivitäten durchzuführen, die sie nicht durchführen sollten. Die Tatsache, dass diese Konten nicht überwacht werden, bedeutet nicht nur, dass der Zugriff auf sie nicht eingeschränkt wird, weil das Unternehmen nichts von ihrer Existenz weiß, sondern auch, dass unbefugte Zugriffe und Änderungen unentdeckt bleiben können. In manchen Fällen werden solche Aktivitäten erst dann entdeckt, wenn es bereits zu spät ist, zum Beispiel, wenn ein Angreifer sensible Daten exfiltriert.

Ein genauerer Blick auf Schatten-Admins

Ein Schatten-Administrator ist ein Benutzer, der nicht Mitglied einer Active Directory (AD)-Administrationsgruppe ist. Dennoch hat dieser Benutzer entsprechende Rechte, die es ihm ermöglichen, weitere administrative Fähigkeiten zu erlangen. Hierzu gehören:

  • Volle Kontrollrechte (Benutzer oder Gruppe)
  • Alle Eigenschaften schreiben (für eine Gruppe)
  • Passwort zurücksetzen (für einen Benutzer)
  • Alle erweiterten Rechte (für einen Benutzer)
  • Berechtigungen ändern (Benutzer oder Gruppe)
  • Mitglied schreiben (für eine Gruppe)
  • Eigentümer schreiben (Benutzer oder Gruppe)
  • Der tatsächliche Eigentümer (Benutzer oder Gruppe)

Darüber hinaus wird jeder Benutzer, der die Kontrolle über einen Schatten-Admin einer beliebigen Stufe übernehmen kann, ebenfalls als Shadow-Admin betrachtet. Ein Beispiel:

Legitimer Administrator: Bob ist ein Domänenadministrator (ein Mitglied der Gruppe Domänenadministratoren). Dies bedeutet, dass Bob administrativen Zugriff auf Active Directory hat.

Level-1-Schatten-Administrator: Alice ist kein Mitglied der Gruppe der Domänenadministratoren. Alice hat jedoch die Möglichkeit, Bobs Kennwort zurückzusetzen. Daher kann Alice das Kennwort von Bob zurücksetzen, sich als Bob anmelden und Aufgaben, die Domänenadministratorrechte erfordern, in seinem Namen ausführen. Dies macht Alice zu einem Schatten-Admin.

Level-2-Schatten-Administrator: Larry kann das Kennwort von Alice zurücksetzen. Damit kann er sich als Alice anmelden, wiederum das Kennwort von Bob ändern, sich dann als Bob anmelden und Aufgaben ausführen, die Domänenadministratorrechte erfordern. Damit ist Larry ein Schatten-Admin zweiter Ebene. Und mit Larry ist es nicht getan: Eventuell existiert ein weiterer Schatten-Administrator, der Larrys Kennwort zurücksetzen kann und so weiter. Potenziell kann eine Organisation über eine Vielzahl an Schatten-Administratoren in ihrem Netzwerk verfügen.

Wie man Schatten-Administratoren aufspürt

Die Identifizierung von Schatten-Administratoren ist ein schwieriges und komplexes Problem. Zunächst müssen Verantwortliche feststellen, wer ihre Administratoren sind: das heißt, alle Benutzer, die den Active Directory-Gruppen angehören, welche ihnen administrative Berechtigungen verleihen. Einige AD-Gruppen sind offensichtlich, wie die Gruppe „Domain Admin“. Einige Gruppen jedoch weniger, da in vielen Organisationen verschiedene administrative Gruppen für unterschiedliche Geschäftszwecke erstellt werden. In einigen Fällen finden sich sogar verschachtelte Gruppen. Es ist wichtig, alle Mitglieder dieser Gruppen zu erfassen. Bei der Zuordnung der Gruppenmitgliedschaften müssen nicht nur die Benutzeridentitäten berücksichtigt werden, die in der Mitgliederliste erscheinen, sondern auch die Konfigurationen der Primärgruppen-IDs der Benutzer.

Das Verständnis der Mitglieder der administrativen Gruppen in Active Directory ist ein wichtiger erster Schritt, reicht aber nicht aus, um alle privilegierten Konten in der Domäne zu identifizieren. Der Grund dafür ist, dass die Schatten-Admins nicht dazu gehören. Um die Schatten-Administratoren aufzuspüren, müssen Verantwortliche die Access Control List (ACL)-Berechtigungen analysieren, die den einzelnen Konten gewährt werden.

ACL-Berechtigungen manuell analysieren – eine uferlose Aufgabe

Wie oben erläutert, müssen Verantwortliche zum Aufspüren von Schatten-Administratoren die ACL-Berechtigungen der einzelnen Konten im AD analysieren, um festzustellen, ob das Konto über Berechtigungen für administrative Gruppen oder einzelne Administrator-Konten verfügt. Dies ist an sich schon eine sehr schwierige, wenn nicht gar unmögliche manuelle Aufgabe.

Martin Kulendik, Regional Sales Director DACH bei Silverfort

Martin Kulendik, Regional Sales Director DACH bei Silverfort (Bild: Silverfort).

Falls Verantwortliche in der Lage sind, diese Analyse durchzuführen, erhalten sie die erste Ebene der Schatten-Administratoren. Aber das ist nicht genug – es müssen nun alle ACLs erneut analysiert werden, um zu verstehen, wer die Berechtigung hat, diese Schatten-Administratoren der ersten Ebene zu ändern. Und dieser Prozess muss so lange fortgesetzt werden, bis alle Ebenen der vorhandenen Schatten-Administratoren aufgedeckt sind. Falls Verantwortliche auch noch eine Schatten-Administratorgruppe finden, verkompliziert dies die Sache weiter. Die Quintessenz ist, dass diese Analyse keine manuelle Aufgabe ist.

UIP: Automatische Identifizierung von Schatten-Admins

Unified Identity Protection ist eine neuartige Technologie, welche die bestehenden IAM-Sicherheitskontrollen in einem Unternehmen konsolidiert und diese auf alle Benutzer, Assets und Umgebungen des Unternehmens ausweitet. Durch ihre agenten- und proxylose Architektur kann diese Lösung alle Zugriffsanfragen von Benutzern und Service-Accounts über alle Assets und Umgebungen hinweg überwachen und hochpräzise risikobasierte Analyse-, Conditional-Access- und Multi-Faktor-Authentifizierungsrichtlinien erweitern, um alle Ressourcen in der hybriden Unternehmensumgebung abzudecken.

Die Schutzmaßnahmen können dabei auch auf Assets ausgeweitet werden, die bisher nicht geschützt werden konnten. Hierzu zählen zum Beispiel selbstentwickelte Applikationen und Legacy-Anwendungen, kritische Infrastruktur, Dateisysteme, Datenbanken und Admin-Zugriffs-Tools wie PsExec, die es Angreifern derzeit ermöglichen, agentenbasierte MFA zu umgehen.

Unified-Identity-Protection-Plattform

Darüber hinaus identifiziert eine Unified-Identity-Protection-Plattform automatisch Schatten-Administrator-Konten, die überprüft werden sollten, um festzustellen, ob ihre Berechtigungen legitim sind oder nicht. Die Technologie fragt regelmäßig Active Directory ab, um die verschiedenen ACLs aller Objekte in der Domäne zu erhalten. Sie identifiziert automatisch die gängigen Administratorgruppen. Anschließend analysiert die Lösung die ACLs auf der Suche nach Schatten-Admin-Benutzern und -Gruppen, die über die gleichen Rechte wie die Mitglieder dieser Admin-Gruppen verfügen – Rechte, die sie effektiv zu Schatten-Admin-Konten/-Gruppen machen. Das Programm analysiert die ACLs so oft wie nötig, um alle Ebenen von Schatten-Administrator-Konten und -Gruppen zu identifizieren und sicherzustellen, dass Verantwortliche vollen Einblick in diese potenziell gefährlichen Konten haben.

Diese umfassende Liste sollten AD-Administratoren anschließend überprüfen, um festzustellen, ob die Berechtigungen dieser Schatten-Administrator-Konten und -Gruppen legitim sind oder nicht, und ob sie eingeschränkt oder überwacht werden sollten.

Kontinuierliche Überwachung alle Zugriffsanfragen

Darüber hinaus überwacht und analysiert eine Unified-Identity-Protection-Lösung kontinuierlich alle Zugriffsanfragen innerhalb der Domäne. Sie betrachtet Schatten-Admins als Konten mit hohem Risiko. Die Technologie identifiziert automatisch und in Echtzeit sensible Aktivitäten, wie zum Beispiel den Versuch, ein Benutzerpasswort zurückzusetzen, und gibt entweder eine Warnung aus oder fordert den Benutzer auf, seine Identität mit einer Multi-Faktor-Authentifizierung (MFA) zu bestätigen, bevor er das Zurücksetzen des Passworts zulässt. Dies kann unbefugte Änderungen an Benutzerkonten sowie unbefugten Zugriff auf sensible Ressourcen im Netzwerk verhindern.

Mit Unified Identity Protection können Unternehmen somit alle ihre Ressourcen über alle Umgebungen hinweg mit einheitlichen Richtlinien und Transparenz verwalten und schützen, um den zahlreichen identitätsbasierten Angriffsvektoren, einschließlich der Risiken durch Schatten-Administratoren, effektiv zu begegnen.

Mehr bei Silverfort.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

iPhones: Geheime Malware entdeckt – Such-Tool steht bereit

Kaspersky hat vor wenigen Tagen auf firmeninternen iPhones eine hochentwickelte Malware entdeckt. Die als Operation-Triangulation getaufte Kampagne ist anscheinend noch ➡ Weiterlesen

Fünf Jahre DSGVO

Die Datenschutzgrundverordnung der Europäischen Union ist anstrengend, aber eine Erfolgsgeschichte. Die Europäische Kommission sollte das fünfjährige Jubiläum der DSGVO dazu ➡ Weiterlesen

Arbeitswelt: Rückkehr ins Büro

Der „Everywhere Work Report“ zeichnet ein eher düsteres Bild der hybriden Arbeitswelt anno 2023. Denn zwischen den Erwartungen der Mitarbeiter ➡ Weiterlesen

Die DSGVO und der AI Act

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. ➡ Weiterlesen

Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen ➡ Weiterlesen

Neue Phishing-Taktiken bei Unternehmens-E-Mails

Cyberkriminelle führen bei ihren Phishing-Angriffen ständig neue Techniken und Taktiken ein, um Opfer zu täuschen und Sicherheitsmaßnahmen zu umgehen. Barracuda ➡ Weiterlesen

Ransomware-Analyse für Deutschland: Black Basta führend

Das Threat-Intelligence-Team von Malwarebytes hat die Aktivitäten von Ransomware-Gruppen in Deutschland von April 2022 bis März 2023 analysiert und in ➡ Weiterlesen

Trotz Ransomware-Lösegeld: Nur 24 Prozent erhalten alle Daten 

Wie eine Studie zeigt, können trotz einer Lösegeldzahlung nur 24 Prozent der deutschen Unternehmen alle Daten nach einem Ransomware-Angriff wiederherstellen. Der ➡ Weiterlesen