Privilegierte Anwender als Sicherheitsrisiko

Zugriffskontrolle wird immer wichtiger

Andreas Gerst ist CTO & Vice President für Presales, Central Europe bei CA Technologies.
Privilegierte Anwender haben fast unbegrenzten Zugang zu Daten. Unternehmen müssen den Zugriff auf ihre sensiblen Informationen besser schützen und kontrollieren.

Jahrelang haben wir beim Begriff "privilegierte User", also Anwender mit besonderen "privilegierten" Zugriffsrechten auf Daten und Systeme, an interne Mitarbeiter - typischerweise aus der IT-Abteilung - mit direkter Verantwortlichkeit für Server und Netzwerke gedacht. Diese Sicht muss sich ändern: Der Schutz gegen ein SicherheitsleckSicherheitsleck im Zusammenhang mit privilegierten Benutzerkonten muss viel weitreichender gesehen werden, als nur die vielzitierte Bedrohung durch einen Insider zu beherrschen. Alles zu Security auf CIO.de

Bösartige Insider können sicher großen Schaden anrichten, aber einige der schwerwiegendsten Angriffe über Accounts von privilegierten Nutzern gingen von Lieferanten, Auftragnehmern, Geschäftspartnern oder anderen externen Anwendern aus, denen Zugriff auf die Unternehmenssysteme gewährt wurde und die keine Mitarbeiter sind.

Privilegierte Nutzer haben häufig den Schlüssel zu Daten, die sie gar nicht benötigen. Hier entstehen unnötige Einfallstore im Unternehmensnetz.
Privilegierte Nutzer haben häufig den Schlüssel zu Daten, die sie gar nicht benötigen. Hier entstehen unnötige Einfallstore im Unternehmensnetz.
Foto: optimarc - www.shutterstock.com

Drittanbieter größere Gefahr

Die Erfahrung legt nahe, dass solche Drittanbieter ein höheres Risiko darstellen als interne Mitarbeiter. In den Vereinigten Staaten gab es bereits eine Reihe gravierender Angriffe, in denen Cyberkriminelle über kompromittierte Anmeldedaten von externen Parteien unberechtigt Zugang erhielten und dann auf das Netzwerk und seine Ressourcen zugreifen konnten.

Gleichzeitig steigt aber die Zahl der privilegierten User-Accounts von Nutzern, die nicht zum traditionellen IT-Team gehören, kontinuierlich an. Diese Schatten-IT ist damit nicht nur eine Herausforderung für die IT-Abteilung und Security-Verantwortliche, sondern auch für das Unternehmen insgesamt: Abteilungen und Bereiche aus dem Business beschaffen und nutzen eigenständig Anwendungen und insbesondere Cloud-Dienste, ohne dass die IT und Sicherheitsverantwortliche davon wissen, geschweige denn das damit einhergehende Sicherheitsrisiko bewerten und abdecken können.

Um das Thema noch komplexer zu gestalten: Nicht alle privilegierten Nutzer sind Menschen. In Cloud- und virtualisierten Umgebungen gibt es eine Vielzahl von automatisierten Tools für Konfiguration und Provisionierung, die von Skripten und Programmen gesteuert werden. Das Ergebnis ist eine "Inflation" an Nutzerkonten, die privilegierten Zugriff auf große Teile der Infrastruktur haben.

Zur Startseite