DatenschutzTechnologie

Sicherung von Zugangsdaten als Schwachstelle

Die Gefahr für Unternehmen, Opfer eines Cyber-Angriffs zu werden, ist unvermindert hoch. Eine zentrale IT-Schwachstelle ist dabei vielfach die unzureichende Verwaltung, Sicherung und Überwachung von privilegierten Konten und Zugangsdaten.

Unternehmen steht eine immer größere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.

IT-Sicherheitsanbieter CyberArk nennt drei Gründe, warum die Sicherung privilegierter Konten und Zugangsdaten unerlässlich ist:

1. Privilegierte Administratorrechte bieten Zugang zu unternehmenskritischen Systemen

Die Analyse veröffentlichter Cyber-Angriffe zeigt klar, dass der größte Schaden durch die missbräuchliche Nutzung privilegierter Accounts und Zugangsdaten entsteht. Über privilegierte Administratorrechte erhalten Hacker relativ problemlos Zugang zu unternehmenskritischen Systemen, Applikationen und Daten. Und in einer Zeit der zunehmenden Digitalisierung steigt die Zahl solcher Accounts kontinuierlich. Sie finden sich in der Infrastruktur vor Ort, in der Cloud oder in DevOps-Umgebungen. Umso größer sind auch die Sicherheitsgefahren.

2. Privilegien sind nicht auf Menschen beschränkt

In einem typischen Unternehmen ist die Menge von Anwendungen, die einen privilegierten Zugriff für die Ausführung von Aufgaben benötigen, wesentlich größer als die Zahl von Mitarbeitern mit privilegierter Zugriffsmöglichkeit. Das heißt, nicht nur die Passwörter von Administratoren besitzen eine hohe Relevanz für die Sicherheit, sondern auch Application Accounts oder Software Accounts, also die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter. Da sie meistens im Klartext vorliegen und nie geändert werden, stellen sie eine erhebliche Sicherheitslücke dar, die nach wie vor von vielen Unternehmen unterschätzt wird.

Und mit der zunehmenden Nutzung von Robotic Process Automation in den Unternehmen erhöht sich die Angriffsfläche weiter. Wenn Software-Roboter routinemäßig Geschäftsprozesse über mehrere Systeme hinweg automatisieren und ausführen, benötigen sie Zugangsdaten, vielfach sogar privilegierte Rechte, etwa beim Zugriff auf Business-Applikationen oder geschäftskritische Daten. Auch diese Zugangsdaten sind für Hacker ein attraktives Ziel.

3. Menschliche Fehler und Nachlässigkeiten sind nicht auszuschließen

Mitarbeiter sind Menschen und das versehentliche Klicken auf einen Phishing-E-Mail-Link oder -Anhang ist genauso wenig auszuschließen wie das Herunterladen eines bösartigen Codes. Und auch die Nachlässigkeit von Mitarbeitern muss ins Kalkül gezogen werden, wenn es um die strikte Einhaltung von Security Best Practices geht. Hacker machen sich diese Umstände zunutze und so ist der PC auch zum Einfallstor Nummer 1 geworden.

Eine massive Sicherheitsgefahr stellen dabei vor allem die auf den Rechnern standardmäßig integrierten Administratorkonten dar. Gelangen Angreifer in den Besitz lokaler Administratorrechte, können sie weitere Zugangsdaten entwenden und sich sukzessive durch das Netz bewegen, bis sie Zugriff auf die gesamte IT-Infrastruktur erhalten. Die lokalen Admin-Rechte stellen also nicht nur eine Gefahr hinsichtlich unbeabsichtigter oder böswilliger Aktivitäten der (berechtigten) Anwender dar, sie sind auch von Angreifern nutzbar. Und ohne Aufspüren der lokalen Administratorrechte und Entzug dieser Rechte bleibt ein Unternehmen somit extrem gefährdet.

„Die drei genannten Gründe zeigen in aller Deutlichkeit, dass kein Unternehmen das Thema Privileged Access Management vernachlässigen sollte“, betont Michael Kleist. „Die Implementierung einer umfassenden, durchgängigen Lösung zur Verwaltung, Überwachung und Sicherung von privilegierten Konten und Zugangsdaten muss immer ein fester Bestandteil jeder Security-Initiative sein, ansonsten sind Cyber-Angriffen Tür und Tor geöffnet.“

Quelle: PR-COM GmbH

Veröffentlicht von:

Amei Schüttler
Amei Schüttler
Amei Schüttler ist Redakteurin bei den Mittelstand-Nachrichten und schreibt über innovative Produkte und die Macher im deutschsprachigen Mittelstand. Für Fragen und Anregungen nutzen Sie bitte folgende Kontaktdaten:
Mail: redaktion@mittelstand-nachrichten.de

Zeige mehr
Schaltfläche "Zurück zum Anfang"