Der privilegierte Benutzer in einem Netzwerk wird so genannt, weil er Zugang zu sensiblen und oft höchst vertraulichen Ressourcen hat. Wenn es einem Cyberkriminellen gelingt, das Konto eines privilegierten Benutzers zu kompromittieren, verfügt er über die Schlüssel zum Schloss des Unternehmens.
Untersuchungen von FINN Partners und Centrify ergaben, dass in 74 % der Fälle von Datenschutzverletzungen der Angriff an der Tür eines privilegierten Benutzers begann. Das Analystenunternehmen Forrester geht sogar davon aus, dass 80 % der Datenschutzverletzungen mit privilegierten Zugangsdaten in Verbindung gebracht werden.
Unabhängig davon, welche Statistik die genauere ist, steht fest, dass privilegierter Zugriff zu Datenverletzungen führt. Daher ist die Schulung des Sicherheitsbewusstseins für privilegierte Benutzer von entscheidender Bedeutung.
Hier sind die besten Praktiken, um sicherzustellen, dass diese Schulung erfolgreich ist.
Warum der Zugang von privilegierten Benutzern durch Sicherheitsschulungen geschützt werden muss
Privilegierte Benutzer stellen ein besonderes Risiko für ein Unternehmen dar. Dieses Risikoniveau rechtfertigt es, sich auf diese Gruppe zu konzentrieren und eine Sensibilisierungskampagne zu entwickeln, die die Rolle der privilegierten Benutzer bei einem Cyberangriff berücksichtigt.
Cyberkriminelle haben es auf privilegierte Benutzer ab gesehen, weil diese über Zugangsrechte verfügen. Privilegierte Benutzer benötigen diese Zugriffsrechte jedoch, um ihre Arbeit zu verrichten: Dieses Dilemma ist ein perfektes Szenario, das Spearphishing und andere Social-Engineering-Betrügereien ermöglicht.
Ein einziges Missgeschick eines privilegierten Benutzers, und schon ist der Hacker im System. Der Hacker ist im System. Sobald sie im Unternehmensnetzwerk sind, können Angreifer verschiedene Techniken und Technologien nutzen, um sich im Netzwerk zu bewegen und sogar die Zugriffsrechte zu erweitern(laterale Bewegung), um Daten zu finden und/oder Malware wie Ransomware zu installieren.
Die Angriffe auf privilegierte Benutzerkonten sind oft mit einem hohen Maß an Überwachung verbunden. Die gesammelten Informationen werden genutzt, um maßgeschneiderte, äußerst glaubwürdige Spear-Phishing-E-Mails zu erstellen. Hybride Verfahren haben das Problem verschärft, so das FBI in einer kürzlich veröffentlichten Mitteilung. Die Bekanntmachung enthält Einzelheiten über Betrügereien mit mehrteiligen Cyberangriffen auf privilegierte Benutzer, wobei Cyberkriminelle auf Aufklärung, Sprachphishing per Telefon (Vishing) und gefälschte Webseiten zurückgreifen, die dann dazu verwendet werden, Codes für die Zweitfunktionsauthentifizierung zu stehlen und Sicherheitsmaßnahmen wie VPNs zu umgehen.
Diese komplexe Mischung aus cleveren Taktiken der Cyberkriminellen bedeutet, dass Technologie allein einen Cyberangriff auf einen Benutzer mit privilegiertem Konto nicht verhindern kann. Sicherheitsbewusstsein ist ein Muss, um sicherzustellen, dass diese Benutzer nicht versehentlich die Unternehmensschlüssel weitergeben.
Drei wichtige Best Practices für die Schulung des Sicherheitsbewusstseins privilegierter Benutzer
Die folgenden drei Grundlagen für bewährte Praktiken werden bei der Entwicklung eines Sicherheitstrainings für privilegierte Benutzer verwendet:
Erkennen von privilegierten Benutzern als Superuser-Rolle
Das rollenbasierte Sicherheitstraining ist ein Rahmenwerk für maßgeschneiderte Schulungen auf der Grundlage eines Rollentyps in einer Organisation. Warum ist rollenbasiertes Training eine gute Idee? Cyberkriminelle passen ihre Taktik an die Rolle eines Unternehmens an oder zielen auf bestimmte Stellen im Unternehmen für bestimmte Arten von Cyberangriffen und Betrug ab.
So ist beispielsweise eine Person in der Kreditorenbuchhaltung ein attraktives Ziel für einen Cyberkriminellen, der einen Angestellten mit einem BEC-Betrug ( Business Email Compromise ) dazu bringen will, Geld auf das Bankkonto des Betrügers zu überweisen. Jemand mit privilegiertem Zugang in der Personalabteilung kann ins Visier genommen werden, um an Mitarbeiterdaten für Steuerbetrügereien zu gelangen.
Privilegierte Benutzer sollten als "Superuser" betrachtet werden, und die Kampagnen zur Sicherheitsschulung sollten dies widerspiegeln. Von hier aus können Sie dann ein maßgeschneidertes Paket zur Sensibilisierung für Phishing und Social Engineering entwickeln, das auf die Arten von Angriffen zugeschnitten ist, die sich auf Benutzer mit privilegiertem Zugang konzentrieren.
Nehmen Sie Social Engineering in Ihr Sicherheitstraining auf
Social Engineering wird eingesetzt, um das Profil einer Organisation und eines privilegierten Benutzers zu erstellen, damit ein Cyberangriff erfolgreich ist. Bei den jüngsten Ransomware-Angriffen der Lapsus$-Gruppe auf mehrere Unternehmen wurde Social Engineering eingesetzt. Ein Beitrag von Microsoft, der die Angriffe analysiert, erläutert die Bedeutung von Social Engineering:
"(die Lapsus$-Gruppe) konzentrierte ihre Social-Engineering-Bemühungen darauf, Wissen über die Geschäftsabläufe ihres Ziels zu sammeln. Zu diesen Informationen gehören intime Kenntnisse über Mitarbeiter, Teamstrukturen, Helpdesks, Krisenreaktionsabläufe und Lieferkettenbeziehungen. Zu den Beispielen für diese Social-Engineering-Taktiken gehören das Spammen eines Zielbenutzers mit Aufforderungen zur Multifaktor-Authentifizierung (MFA) und der Anruf beim Helpdesk des Unternehmens, um die Anmeldedaten der Zielperson zurückzusetzen."
Social-Engineering-Betrügereien werden in jeder Form durchgeführt, die der Cyberkriminelle benötigt, um diese Informationen zu sammeln. Dazu gehören die Nutzung sozialer Medien, Anrufe bei einem Helpdesk und allgemeine Büroanrufe, die zum Aufbau einer Beziehung beitragen; sogar Besuche in einem Büro können genutzt werden, um die für die Durchführung eines Angriffs erforderlichen Informationen zu sammeln. Social-Engineering-Versuche können Monate in Anspruch nehmen, um das Profil eines privilegierten Benutzers zu erstellen, damit ein erfolgreicher Angriff durchgeführt werden kann.
Sorgen Sie dafür, dass Ihre privilegierten Benutzer verstehen, was Cyberkriminelle alles tun, um ihre Spearphishing-E-Mails und gefälschten Websites glaubhaft zu machen.
Spear-Phishing-Bewusstsein
Sie sollten wissen, welche Arten von Bedrohungen sich auf die Superuser-Rolle konzentrieren. In der Regel werden Personen mit privilegiertem Zugang wegen dieses Zugangs ins Visier genommen. Dies kann jedoch auch bedeuten, dass sie Teil einer breiteren, komplexeren Angriffskette sind.
Normalerweise wird Spear-Phishing oder Spear-Vishing (sprachbasiertes Phishing) eingesetzt, um die Anmeldedaten dieser Benutzergruppe zu stehlen. Die von den Cyberkriminellen während des Social Engineering gesammelten Informationen helfen dabei, glaubwürdige Szenarien, E-Mails und gefälschte Websites zu erstellen, um die privilegierten Benutzer auszutricksen.
Führen Sie maßgeschneiderte, rollenbasierte Phishing-Simulationsübungen durch, um die Mitarbeiter über die Tricks der Betrüger aufzuklären.
Die Tür zur Kompromittierung von privilegierten Konten schließen
Eine Organisation muss bestimmten Benutzern privilegierten Zugang gewähren; die Erstellung einer Zugangshierarchie ist ein wichtiger Bestandteil des Identitäts- und Zugangsmanagements. Privilegien sind aber auch eine potenzielle Schwachstelle in der Rüstung eines Unternehmens - eine Tatsache, die Cyberkriminellen nicht entgeht. Durch die Anwendung einer Reihe von Best Practices in der Sicherheitsschulung für privilegierte Benutzer können Sie diese Panzerung verstärken und Privilegien kontrollieren.
