Cybercrime

Richtige Verwaltung von privilegierten Benutzerkonten

17. November 2017, 9:26 Uhr | Autor: Markus Westphal / Redaktion: Axel Pomper
© konstantynov - 123RF

Jedes Jahr veröffentlicht das BKA seinen Bericht zu Cybercrime und zeigt dort die größten Gefahren in der digitalen Welt. Die Anzahl der Straftaten stieg auf 82.469 belegte Fälle, eine Zunahme um 80,5 Prozent. Dabei geht das BKA davon aus, dass ein Schaden von 51,63 Millionen Euro entstanden ist.

Das BKA sieht den erneuten Ausbau von „Cybercrime-as-a-Service“ und organisierter Banden mit speziellem Fokus auf Cyberverbrechen als Grund. Das Dienstleistungsangebot erlaubt die Umsetzung von gezielten Angriffen ohne Fachwissen durch die Täter. Ransomware, DDoS und Datendiebstahl sind per Mausklick verfügbar. Die Hintermänner bieten mittlerweile neben professionellen Hotlines sogar umfassende Beratung an, um auf die Bedürfnisse der Angreifer besser eingehen zu können

Jeder kann zum Täter werden

Laut BKA besteht eine große Bedrohung durch den Missbrauch von digitalen Identitäten, besonders wenn diese an eine höhere Sicherheitsfreigabe in einem Unternehmen geknüpft sind. Dies sind zum Beispiel Administratoren-Accounts oder Benutzerkonten von Führungspersonal. Viele Unternehmen richten immer mehr privilegierte Zugänge ein, da komplexe IT-Infrastrukturen einen höheren Verwaltungsaufwand bedeuten.

Gerade in Deutschland sind sich Mittelständler ihrer Gefährdung durch diese Entwicklung nicht bewusst. Das größte Kapital der „Hidden Champions“ ist ihr Knowhow, dass sie häufig über Generationen aufgebaut haben. Durch die Digitalisierung kommt es oft zur Vergabe von umfassenden Zugriffsrechten, ohne dass diese richtig verwaltet werden. Neben Angestellten haben auch Dienstleister und externe Mitarbeiter solche Accounts.

Natürlich hat für IT-Entscheider die digitale Transformation oberste Priorität und die Entwicklung lässt sich nicht aufhalten, allerdings geht kein Fortschritt ohne die passenden Sicherheitsmechanismen. In der Regel sind die Zugriffsreche gerade bei mittelgroßen Unternehmen nur unzureichend verwaltet und die Freigaben bleiben nach Ausscheiden eines Mitarbeiters immer wieder bestehen. Gleiches gilt für IT-Dienstleister.

Daraus resultieren zwei Bedrohungsszenarien:

  • Schadcode kann über solche Accounts praktisch „direkt ins Herz eine Organisation“ eingeschleust werden kann. Innentäter müssen nicht mehr Teil des Unternehmens sein, sondern nutzen nach ihrem Ausscheiden ihr Wissen über die Netzwerke, um besonders kritische Informationen und Systeme auszuschalten. Angriffe mit gefährlicher Malware sind wie beschrieben als Dienstleistung verfügbar und lassen sich leicht umsetzen.
  • Die ehemaligen Arbeitnehmer können trotz Beendigung des Vertrags sensible Assets über die noch bestehenden Zugänge entwenden. Gerade in der IT sind Wechsel zu einem Konkurrenten keine Ausnahme.

Anbieter zum Thema

zu Matchmaker+

  1. Richtige Verwaltung von privilegierten Benutzerkonten
  2. Privilegierte Zugänge richtig managen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+