Privilegierte Benutzeraccounts stellen eine grosse Herausforderung dar, die häufig von Cyberkriminellen ausgenutzt werden. Deshalb sind Sie als IT-Verantwortlicher gut beraten, diese Accounts einzuschränken. Unsere Erfahrung zeigt, dass viele Unternehmen immer noch viel zu oft lokale Administratorrechte vergeben, was mit einem erheblichen Sicherheitsrisiko verbunden ist. Aber wie können Sie die Sicherheit im Griff behalten, ohne die Produktivität und Flexibilität Ihrer Benutzer einzuschränken? Wir erklären es Ihnen in diesem Artikel!
Die Bedrohungslage durch Ransomware hat sich für Unternehmen deutlich verschärft und eine Entspannung ist nicht in Sicht. Kriminelle sind gut organisiert, auf einem technisch hohen Niveau und haben es gezielt auf Ihre Kronjuwelen abgesehen – die wertvollsten Güter Ihres Unternehmens. Die Angreifer umgehen Ihren Perimeterschutz und verschaffen sich so Zugang in Ihr Netzwerk. Dort angelangt, bemächtigen sie sich des Zugriffs auf kritische Ressourcen. So können Hacker Ihrem Unternehmen verheerende Schäden zufügen, die Ihre Reputation gefährden, zu finanziellen Verlusten oder entwendetem geistigen Eigentum führen können. Diese Gefahr hat primär zwei Ursachen: Einerseits die immer ausgefeilteren Techniken der Cyberkriminellen, andererseits das mitunter recht komplexe Berechtigungs-Management in Unternehmen.
Privilegierte Benutzerkonten – egal ob lokal oder zentral – stellen ein sehr grosses Sicherheitsrisiko dar. Aber warum konzentrieren sich Angreifer gerade auf privilegierte Accounts?
Vereinfacht gesagt: Privilegierte Benutzerkonten erlauben es (by Design), die Ressourcen eines Unternehmens zu kontrollieren, Sicherheitssysteme zu deaktivieren und auf eine Fülle sensibler Daten zuzugreifen. Allen Prognosen zufolge wird sich der Missbrauch privilegierter Konten in Zukunft noch verschärfen, falls Unternehmen keine Massnahmen ergreifen ‒ und zwar jetzt!
Der Schutz privilegierter Accounts sollte in jedem Unternehmen zentraler Bestandteil der IT-Sicherheitsstrategie sein. Dies ist auch der Grund, weshalb viele IT-Admin-Richtlinien sehr restriktiv sind und sich Administratorrechte nur auf wenige, integre Mitarbeiter beschränken. Ist das bei Ihnen auch der Fall?
Viele Ihrer Mitarbeitenden müssen täglich Anwendungen ausführen und installieren oder aktualisieren, wofür Sie Administratorrechte benötigen. Benutzer ärgern sich im Stillen – manchmal auch weniger still – darüber, aufgrund der Sicherheitsbeschränkungen so gut wie keine Anwendung mehr ohne Unterstützung der IT ausführen zu können. Das Ergebnis: Frustrierte und nur beschränkt produktive Mitarbeitende. Die Anzahl der Anfragen und Kosten beim IT-Helpdesk steigen, was sicherlich in keinem Unternehmen erwünscht ist.
Aber was können Sie tun? Ein Lösungsansatz ist die Vergabe lokaler Administratorenrechte, damit die User ohne Unterstützung durch den IT-Support weiterarbeiten können. Die Erfahrung zeigt aber, dass temporäre Berechtigungen häufig bestehen bleiben und nicht mehr entzogen werden. Die Folgen sind eine «schleichende» Ausweitung von Privilegien und eine unbestimmte Anzahl von Benutzern, die über Zugriffsrechte verfügen, von denen mit der Zeit niemand mehr etwas weiss. Die Kontrolle geht verloren und Berechtigungsrichtlinien werden unterlaufen ‒ die Angriffsfläche wiederum steigt. Somit ist dies nicht die optimale Lösung.
Wie wär’s hiermit: Nach dem Prinzip «alles oder nichts» erhalten nur einige wenige Personen im Unternehmen Administratorrechte, wodurch das Risiko sinkt, dass privilegierte Accounts vergessen gehen. Auf der anderen Seite entstehen damit einige sehr einflussreiche Konten ‒ und genau darauf hoffen Angreifer. Mit weitreichendem Zugriff auf das Unternehmensnetzwerk und dessen Daten sind genau diese Konten das Ziel von Cyberangriffen und öffnen bei einer Kompromittierung dem Angreifer unzählige Türen. Gleichzeitig kann so ein Admin-Konto für die IT selbst zur Bedrohung werden. Grund dafür könnte zum Beispiel ein unerfahrener IT-Administrator sein, der aufgrund seines umfassenden Zugriffs fälschlicherweise einen Befehl ausführt, der Schaden verursacht. Von einem Insider-Angriff einmal ganz abgesehen… Also funktioniert leider auch dieser Ansatz nicht bedingungslos.
Also was können Sie tun? Leider gibt es keine Patentlösung. Aber tatsächlich brauchen nur sehr wenige Personen uneingeschränkten Zugriff auf alle Inhalte. Um Ihr Unternehmen bestmöglich zu schützen, sollten Zugriffsrechte daher auf die erforderliche Mindestebene (need-to-know) begrenzt werden. Dies kann nur erreicht werden, wenn Sie Klarheit darüber haben, wer zwingend Zugriff auf welche Daten benötigt. Somit sollten Sie für Systemadministratoren, Anwendungseigner, Datenbankadministratoren usw. jeweils eine eigene, angemessene Sicherheitsebene festlegen und auf «Pauschalrechte» verzichten.
Um die Risiken eines schwerwiegenden Vorfalls zu minimieren, braucht eine effektive Sicherheitsstrategie den Aufbau, die Implementierung sowie die Durchsetzung von Sicherheitsrichtlinien für privilegierte Accounts. Mit dem richtigen Mass an Rechten und Anwendungskontrolle schaffen Sie ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit, verringern wirksam die Angriffsfläche und sorgen dafür, dass Ihre Benutzer produktiv und sicher bleiben.
Flexible Tools zur Automatisierung der Verwaltung von lokalen Administratorrechten und Anwendungskontrolle können Sie hierbei unterstützen. Dadurch werden beispielsweise für vertrauenswürdige Anwendungen die für die Ausführung erforderlichen Rechte ermittelt und entsprechende Richtlinien abgeleitet. Gleichzeitig können Sie bei Bedarf lokale Administratorrechte erweitern oder entziehen und so eine Least-Privilege-Richtlinie für Administratoren umsetzen. So werden die Gefahren eines Angriffs auf Ihr Unternehmens und die Einschränkungen für Ihre User auf ein Minimum reduziert.