Grundlegende Sicherheitsschulung für privilegierte Benutzer
Veröffentlicht am: 19 Apr. 2022
Zuletzt geändert am: 8 Sep. 2025
Der privilegierte Benutzer in einem Netzwerk wird so genannt, weil er Zugang zu sensiblen und oft höchst vertraulichen Ressourcen hat. Wenn ein Cyberkrimineller das Konto eines privilegierten Benutzers kompromittieren kann, hat er den Schlüssel zum Schloss des Unternehmens.
Untersuchungen von FINN Partners und Centrify haben ergeben, dass in 74% der Fälle von Datenschutzverletzungen der Angriff an der Tür eines privilegierten Benutzers begann. Das Analystenunternehmen Forrester geht sogar davon aus, dass 80 % der Datenschutzverletzungen auf privilegierte Zugangsdaten zurückzuführen sind.
Unabhängig davon, welche Statistik die präzisere ist, der Punkt ist, dass privilegierter Zugriff zu Datenverletzungen führt. Daher ist die Schulung des Sicherheitsbewusstseins privilegierter Benutzer unerlässlich.
Hier finden Sie die besten Methoden, um sicherzustellen, dass diese Schulung erfolgreich ist.
Warum der Zugriff von privilegierten Benutzern durch Schulungen zum Sicherheitsbewusstsein geschützt werden muss
Privilegierte Benutzer stellen ein besonderes Risiko für ein Unternehmen dar. Dieses Risikoniveau rechtfertigt es, sich auf diese Gruppe zu konzentrieren und eine Sensibilisierungskampagne zu entwickeln, die die Rolle der privilegierten Benutzer bei einem Cyberangriff berücksichtigt.
Cyberkriminelle haben es auf privilegierte Benutzer abgesehen, weil diese über Zugriffsrechte verfügen. Privilegierte Benutzer benötigen diese Zugriffsrechte jedoch, um ihre Arbeit zu erledigen: Dieses Rätsel ist ein perfektes Szenario, das Spearphishing und andere Social Engineering-Betrügereien ermöglicht.
Ein einziges Missgeschick eines privilegierten Benutzers, und schon ist der Hacker im System. Der Hacker ist im System. Sobald sie im Unternehmensnetzwerk sind, können Angreifer verschiedene Techniken und Technologien einsetzen, um sich im Netzwerk zu bewegen und sogar die Zugriffsrechte zu erweitern(laterale Bewegung), um Daten zu finden und/oder Malware wie Ransomware zu installieren.
Die Angriffe auf privilegierte Benutzerkonten sind oft mit einem hohen Maß an Überwachung verbunden. Die gesammelten Informationen werden verwendet, um maßgeschneiderte, sehr glaubwürdige Spearphishing-E-Mails zu erstellen. Die hybride Arbeit hat das Problem verschlimmert, so das FBI in einer kürzlich veröffentlichten Mitteilung. Die Mitteilung enthält Details über Betrügereien, die mehrteilige Cyberangriffe gegen privilegierte Benutzer beinhalten, wobei Cyberkriminelle Aufklärung, Voice-Phishing über das Telefon (Vishing) und gefälschte Webseiten einsetzen, die dann verwendet werden, um Codes für die Zweit-Faktor-Authentifizierung zu stehlen und Sicherheitsmaßnahmen wie VPNs zu umgehen.
Diese komplexe Mischung aus cleveren cyberkriminellen Taktiken bedeutet, dass Technologie allein einen Cyberangriff auf einen Benutzer mit privilegiertem Konto nicht verhindern kann. Sicherheitsbewusstsein ist ein Muss, um sicherzustellen, dass diese Benutzer nicht versehentlich die Unternehmensschlüssel aushändigen.
Drei wichtige Best Practices für die Schulung des Sicherheitsbewusstseins privilegierter Benutzer
Die folgenden drei Grundlagen für bewährte Praktiken werden bei der Entwicklung eines Sicherheitstrainings für privilegierte Benutzer verwendet:
1. Erkennen von privilegierten Benutzern als Superuser-Rolle
Das rollenbasierte Sicherheitstraining ist ein Rahmenwerk für maßgeschneiderte Schulungen auf der Grundlage eines Rollentyps in einer Organisation. Warum ist rollenbasiertes Training eine gute Idee? Cyberkriminelle passen ihre Taktik an die Rolle eines Unternehmens an oder zielen auf bestimmte Stellen im Unternehmen für bestimmte Arten von Cyberangriffen und Betrug.
So ist beispielsweise eine Person in der Kreditorenbuchhaltung ein attraktives Ziel für einen Cyberkriminellen, der einen Angestellten mit einem Business Email Compromise (BEC)-Betrug dazu bringen will, Geld auf das Bankkonto des Betrügers zu überweisen. Jemand mit privilegiertem Zugang in der Personalabteilung kann ins Visier genommen werden, um an Mitarbeiterdaten für Steuerbetrügereien zu gelangen.
Privilegierte Benutzer sollten als „Superuser“ betrachtet werden, und die Kampagnen zur Sicherheitsaufklärung sollten dies widerspiegeln. Von hier aus können Sie dann ein maßgeschneidertes Paket zur Sensibilisierung für Phishing und Social Engineering entwickeln, das zu den Arten von Angriffen passt, die sich auf Benutzer mit privilegiertem Zugang konzentrieren.
2. Nehmen Sie Social Engineering in Ihr Sicherheitstraining auf
Social Engineering wird eingesetzt, um das Profil einer Organisation und eines privilegierten Benutzers zu erstellen, damit ein Cyberangriff erfolgreich ist. Bei den jüngsten Ransomware-Angriffen der Lapsus$-Gruppe auf mehrere Unternehmen wurde Social Engineering eingesetzt. Ein Beitrag von Microsoft, der die Angriffe analysiert, erläutert die Bedeutung von Social Engineering:
„(die Lapsus$-Gruppe) konzentrierten sich bei ihren Social-Engineering-Bemühungen darauf, Wissen über die Geschäftsabläufe ihres Ziels zu sammeln. Zu diesen Informationen gehören intime Kenntnisse über Mitarbeiter, Teamstrukturen, Helpdesks, Krisenreaktionsabläufe und Lieferkettenbeziehungen. Beispiele für diese Social-Engineering-Taktiken sind das Versenden von Aufforderungen zur Multifaktor-Authentifizierung (MFA) an einen Zielbenutzer und der Anruf beim Helpdesk des Unternehmens, um die Anmeldedaten der Zielperson zurückzusetzen.“
Social-Engineering-Betrügereien nehmen jede Form an, die der Cyberkriminelle benötigt, um diese Informationen zu sammeln. Dazu gehören die Nutzung sozialer Medien, Anrufe bei einem Helpdesk und allgemeine Büroanrufe, die dazu beitragen, eine Beziehung aufzubauen; sogar Besuche in einem Büro könnten genutzt werden, um die notwendigen Informationen für einen Angriff zu sammeln. Social-Engineering-Versuche können Monate dauern, um das Profil eines privilegierten Benutzers zu erstellen, damit ein erfolgreicher Angriff durchgeführt werden kann.
Vergewissern Sie sich, dass Ihre privilegierten Benutzer verstehen, wie weit Cyberkriminelle gehen, um ihre Spearphishing-E-Mails und gefälschten Websites glaubhaft zu machen.
3. Spear-Phishing-Bewusstsein
Wissen Sie, welche Arten von Bedrohungen sich auf die Superuser-Rolle konzentrieren. In der Regel werden Personen mit privilegiertem Zugang wegen dieses Zugangs ins Visier genommen. Dies kann jedoch auch bedeuten, dass sie Teil einer breiteren, komplexeren Angriffskette sind.
Normalerweise wird Spear-Phishing oder Spear-Vishing (sprachbasiertes Phishing) eingesetzt, um die Anmeldedaten dieser Benutzergruppe zu stehlen. Die Informationen, die die Cyberkriminellen beim Social Engineering sammeln, helfen ihnen, glaubwürdige Szenarien, E-Mails und gefälschte Websites zu erstellen, um die privilegierten Benutzer auszutricksen.
Bieten Sie maßgeschneiderte, rollenbasierte Phishing-Simulationsübungen an, um die Mitarbeiter über die Tricks der Betrüger aufzuklären.
Lesen Sie mehr über Spear-Phishing in diesen Artikeln:„Was ist Spear-Phishing und wie man es vermeidet“ und„Erkennen eines Spear-Phishing-Angriffs„.
Die Tür zur Kompromittierung privilegierter Konten schließen
Ein Unternehmen muss bestimmten Benutzern privilegierten Zugriff gewähren. Die Erstellung einer Zugriffshierarchie ist ein wichtiger Bestandteil der Identitäts- und Zugriffsverwaltung. Aber Privilegien sind auch eine potenzielle Schwachstelle in der Rüstung eines Unternehmens – eine Tatsache, die Cyberkriminellen nicht entgeht. Indem Sie bei der Sicherheitsschulung für privilegierte Benutzer eine Reihe von Best Practices anwenden, können Sie diese Rüstung verstärken und die Privilegien kontrollieren.
Wenn Sie Ihre Sicherheitslage wirklich verbessern wollen, müssen Sie die entscheidende Rolle erkennen, die leitende Angestellte bei der Schaffung einer Kultur der Cybersicherheit spielen. Ihre Führung, ihr Engagement und ihre aktive Beteiligung an Sicherheitsinitiativen können den Ton für das gesamte Unternehmen angeben. Indem sie der Sicherheit auf den obersten Managementebenen Priorität einräumen, können Unternehmen eine Kultur des Bewusstseins, der Wachsamkeit und der Verantwortlichkeit fördern.
Erfahren Sie, wie Führungskräfte sich für Cybersicherheit einsetzen und den Weg zu einem sichereren Unternehmensumfeld ebnen können.