Inhaltsverzeichnis
Privileged Access Management – eingeschränkte Benutzerrechte als Sicherheitsschlüssel
Ransomware wird häufig, wenn nicht sogar fast immer, über Phishing-Angriffe in Netzwerke eingeschleust. Cyberkriminelle versuchen dabei, durch verschiedene Methoden wie Spear-Phishing an die Zugangsdaten der Nutzer zu gelangen. Die Strategie des privilegierten Zugriffs mit Zero-Trust gilt als der derzeit empfohlene Ansatz zur Abwehr von Cyberattacken. In diesem Zusammenhang wird besonderes Augenmerk auf Konten mit speziellen Rechten, wie zum Beispiel Administratoren und Benutzer mit erweiterten Rechten, gelegt. Was Sie über die sogenannte Privileged Access Strategy mit Zero-Trust wissen sollten, erfahren Sie in diesem Blogbeitrag.
Übernahme von Benutzerkonten – ein Erfolg für Angreifer
Ein Trojanisches Pferd ist eine Art von Software, die, sobald sie auf einem Computer installiert ist, als harmlos erscheint, in Wirklichkeit aber schädliche Funktionen ausführt. Meistens versteckt sich diese Art von Malware in einem harmlos aussehenden E-Mail-Anhang oder in einem kostenlosen Download. Öffnet der Nutzer den Anhang oder lädt das kostenlose Programm herunter, wird die versteckte Schadsoftware auf sein Gerät übertragen. Der Schadcode führt dann die spezifische Aufgabe aus, für die er vom Angreifer erstellt wurde. Dabei kann es sich entweder um die Auslösung eines direkten Angriffs handeln oder um die Eröffnung einer versteckten Zugangsmöglichkeit für den Angreifer, die er für spätere Angriffe nutzen kann.
Oft zielen Cyberangriffe darauf ab, die Kontrolle über Benutzerkonten zu erlangen. Ist dieses Ziel erreicht, haben Angreifer die Möglichkeit, sich mit den Rechten des Nutzers im Netzwerk zu bewegen, wodurch viele lokale Sicherheitsmaßnahmen wirkungslos werden. Von diesem Zeitpunkt an beginnen Cyberkriminelle, sich seitlich durch das Netzwerk zu bewegen, Daten zu entwenden, Systeme zu infiltrieren und Ransomware oder andere bösartige Software einzuführen. Wenn es ihnen gelingt, die Zugangsdaten von Konten mit besonderen Privilegien zu erlangen, kann der Schaden noch weiter steigen.
Microsoft unternimmt zwar regelmäßige Anstrengungen, um jeden Monat am sogenannten Patchday zahlreiche Schwachstellen zu beheben, aber das ist nicht immer vollkommen und verlässlich möglich. In Bezug auf die Cybersicherheit liegt ein bedeutender Teil der Verantwortung daher auch bei den Administratoren und anderen Verantwortlichen für die IT-Ausstattung eines Unternehmens.
Dem Schutz von privilegierten Benutzerkonten mittels einer Privileged Access Strategy (PAS) kommt eine besondere Bedeutung zu. Die Begriffe Privileged Access Strategy und Privileged Access Management werden synonym verwendet.
Was ist Privileged Access Management (PAM)?
Unternehmen setzen Privileged Access Management (PAM) ein, um sich vor den Gefahren zu schützen, die durch den Diebstahl von Zugangsdaten und die unrechtmäßige Nutzung von Berechtigungen entstehen können. Privileged Access Management ist eine ganzheitliche Cybersicherheitsstrategie, die Menschen, Prozesse und Technologien kombiniert, um alle privilegierten Identitäten und Aktivitäten, ob menschlich oder nicht, in der IT-Landschaft eines Unternehmens zu steuern, zu überwachen, zu sichern und zu prüfen.
Manchmal auch als Privileged Identity Management (PIM) oder Privileged Access Security (PAS) bezeichnet, basiert PAM auf dem Prinzip der geringstmöglichen Autorisierung, bei dem Benutzer nur die Zugriffsrechte erhalten, die sie zur Erfüllung ihrer Aufgaben benötigen. Dieses Prinzip gilt allgemein als Best Practice in der Cybersicherheit und ist ein wesentlicher Schritt zur Sicherung des privilegierten Zugriffs auf wertvolle Daten und Vermögenswerte. Durch die Anwendung des Prinzips der geringstmöglichen Privilegierung können Unternehmen Angriffsmöglichkeiten reduzieren und das Risiko böswilliger interner oder externer Cyber-Bedrohungen minimieren, die zu kostspieligen Datenschutzverletzungen führen können.
Diese Vorgehensweise ist ratsam
Ein umfassender Schutz in einem Netzwerk kann nur erreicht werden, wenn IT-Sicherheitsteams und interne Administratoren Hand in Hand arbeiten. Dazu gehören verschiedene Elemente. Um privilegierte Benutzerkonten effektiv abzusichern, müssen Administratoren in Umgebungen wie Active Directory systematisch vorgehen. Zunächst sollten Benutzer immer nur die Rechte erhalten, die sie für ihre Tätigkeit unbedingt benötigen. Die Vergabe von mehr Rechten als notwendig sollte nicht als Zeichen des Vertrauens missverstanden werden.
Der nächste entscheidende Schritt ist die Identifizierung von besonders gefährdeten Benutzerkonten. Dies sind Konten, die auf öffentlich zugänglichen Geräten (zum Beispiel Kiosk-Computern) verwendet werden, oder Konten mit besonders weitreichenden Rechten. Dabei handelt es sich nicht nur um Hauptadministratoren, sondern auch um Benutzer mit erweiterten Rechten in Systemen wie ERP, Support-Benutzer oder Benutzer, die aus verschiedenen Gründen in verschiedenen Systemen erweiterte Rechte haben.
Sobald feststeht, welche Benutzerkonten besonders gefährdet sind, kann eine entsprechende Schutzstrategie entwickelt werden. Erst danach sollte die Umsetzung des Schutzes für diese Konten erfolgen, wobei den Administratorkonten eine besondere Bedeutung zukommt.
Administrator-Konten – diese Aspekte sollten bedacht werden
Um Administrator-Konten im Active Directory zu sichern, sollten zunächst drei Kernprinzipien beachtet werden. Erstens sollten Administratoren ihre alltäglichen Aufgaben mit regulären Benutzerkonten verrichten. Es wäre weder klug noch sicher, wenn Administratoren in ihren regulären Konten auch administrative Berechtigungen im Active Directory oder anderen Systemdiensten hätten.
Zweitens sollte jedem Administrator ein individuelles Administratorkonto zugewiesen werden, sodass Veränderungen nachvollzogen werden können und es verhindert wird, dass mehrere Nutzer unkontrolliert mit demselben Benutzerkonto operieren. Jeder Administrator sollte nur die spezifischen Berechtigungen erhalten, die für die Verwaltung der betreffenden Systeme notwendig sind.
Drittens ist der PC, von dem aus Administratoren die Umgebung managen, von Bedeutung. Es sollte ein PC sein, der ausschließlich für die Verwaltung der Systeme verwendet wird. Das ermöglicht, den PC besonders abzusichern und minimiert das Risiko, dass er durch unsichere E-Mails oder andere Schwachstellen kompromittiert wird. Durch die Einhaltung dieser drei Prinzipien wird die Umgebung bereits deutlich sicherer, ohne dass Änderungen an den bestehenden Sicherheitssystemen erforderlich wären.
Darüber hinaus wäre es nicht ratsam, neue Sicherheitslösungen zu implementieren, wenn die Grundlagen nicht vorhanden sind. Erst sollten die vorhandenen Ressourcen von Windows Server voll ausgenutzt werden, bevor zusätzliche Sicherheitsdienste hinzugefügt werden. Zusätzliche Dienste könnten nicht nur die Kosten und den administrativen Aufwand erhöhen, sondern auch potenzielle Ziele für Angreifer darstellen. Sobald die Grundlagen etabliert sind, kann es jedoch sinnvoll sein, mit zusätzlichen Lösungen für erhöhte Sicherheit zu sorgen.
Sie möchten ein aktuelles und sicheres Serverbetriebssystem wie Windows Server 2022 günstig online kaufen? Dann sind Sie bei Softwarekaufen24 an der richtigen Adresse. Wir bieten professionelle Softwarelösungen nicht nur für Privatanwender, sondern auch für Unternehmen jeder Größe.