Immer mehr Unternehmen sind heute von Datenmissbrauch und -diebstahl betroffen. Deshalb werden gegenwärtig umfassende Sicherheitsstrategien umgesetzt. Dabei wird oft vergessen, dass aktuelle Insider- und Cyber-Angriffe eines deutlich gezeigt haben: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Jochen Koehler, Regional Director DACH bei Cyberark gibt Tipps zum richtigen Umgang mit den Gefahren in den eigenen Reihen.
funkschau: Welcher Bereich wird bei der Umsetzung von Sicherheitsstrategien in Ihren Augen zu wenig beachtet?
Jochen Koehler: Das sind eindeutig die privilegierten Benutzerkonten. Ob administrative Accounts oder in Applikationen eingebettete Passwörter – ohne entsprechende Sicherungsmaßnahmen sind den Angreifern Tür und Tor geöffnet. Privilegierte Accounts stellen ein erhebliches Sicherheitsrisiko dar, weil über sie ein uneingeschränkter Zugriff auf unternehmenskritische Datenbestände möglich ist.
funkschau: Von welchem Bereich geht eine besondere Sicherheitsbedrohung aus?
Koehler: Hier sind vor allem die Shared-Accounts zu nennen, generische Benutzerkonten mit höchsten Privilegien, wie sie System- und Netzwerkadministratoren besitzen. Beispiele sind Windows-Administratoren oder Unix-Root-User. Die zentrale Schwachstelle besteht bei den Shared-Accounts darin, dass bei ihnen keine Nachvollziehbarkeit gegeben ist. Wenn eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich.
funkschau: Welche Bedeutung kommt dem Thema Berechtigungsvergaben im Kontext privilegierter Benutzerkonten zu?
Koehler: Eine klare Regelung der Zugriffsrechte auf IT-Systeme ist generell unverzichtbar. In vielen Unternehmen ist es zum Beispiel immer noch üblich, dass Systemadministratoren einen uneingeschränkten Zugriff auf Daten, Applikationen und Server haben, ohne dass es eine Funktionstrennung („Segregation of Duties“) gibt. Dabei wird ein für die Sicherheit wesentlicher Aspekt vernachlässigt: Es ist essenziell, dass Mitarbeiter – und das betrifft auch Systemadministratoren – nur Zugang zu Daten haben, die sie für ihre tägliche Arbeit benötigen.