MetaBlog

Bleiben Sie auf dem Laufenden über die Themen der Cyber-Awareness-Schulungen und mindern Sie die Risiken in Ihrem Unternehmen.

Warum privilegierte Benutzer ein großes Sicherheitsrisiko darstellen

privilegierte Benutzer

über den Autor

Auf Linkedin teilen
Auf Twitter teilen
Auf Facebook teilen

Privilegierte Benutzer haben zusätzlichen Zugang zu Unternehmensressourcen und IT-Systemen; diese Konten können missbraucht, missbraucht und ausgenutzt werden, und sind eine Art von Insider-Bedrohung.

Diese zusätzlichen Zugriffsrechte haben dazu geführt, dass eine aktuelle Bitglass-Umfrage "Spies in the Enterprise" privilegierte Benutzer als größte Risikoquelle innerhalb eines Unternehmens identifiziert hat.

Ein Bericht von Gurucul kommt zu dem Schluss, dass 63 % der Unternehmen glauben, dass privilegierte IT-Benutzer die größte Bedrohung durch Insider darstellen.

Diese beiden Berichte sind nicht die ersten, in denen festgestellt wird, dass privilegierte Benutzer eine Quelle von Sicherheitsrisiken sind, und sie werden sicherlich nicht die letzten sein. Aber warum ist diese Benutzergruppe für ein Unternehmen ein Sicherheitsrisiko und was kann getan werden, um das Risiko eines privilegierten Benutzers zu mindern?

Der privilegierte Benutzer in der Maschine

Der Hinweis auf die Sicherheitsbedrohungen, die von privilegierten Benutzern ausgehen, steckt schon im Namen - privilegiert.

Privilegierter Zugang wird bestimmten Rollentypen oder Gruppen innerhalb einer Organisation gewährt. Personen, die über einen privilegierten Zugang verfügen, benötigen zusätzliche Zugriffsrechte im Vergleich zu Standardbenutzern, weil sie die IT-Infrastruktur verwalten oder Zugang zu sensiblen Unternehmensressourcen benötigen usw.

Aber leider haben diese Benutzer, sobald ihnen privilegierter Zugang gewährt wurde, die Schlüssel zu Ihrem Unternehmensreich.

Das Problem mit den Privilegien ist, dass sie ein zweischneidiges Schwert darstellen. Einerseits benötigen diese Benutzer zusätzliche Rechte, um auf sichere und sensible Bereiche zugreifen zu können, andererseits können diese Rechte missbraucht, misshandelt oder gekapert werden.

Die Lösung dieses Problems ist einer der schwierigsten Bereiche, mit denen sich eine IT-Abteilung befassen muss. Einige der Probleme mit Benutzern mit privilegiertem Zugang sind:

Benutzer mit privilegiertem Zugriff sind ein Ziel für Cyberkriminelle

Diejenigen, die den Schlüssel zu den Daten besitzen, sind die Hauptziele. Cyberkriminelle konzentrieren sich auf bestimmte Rollen und Gruppen innerhalb eines Unternehmens, um deren Zugangsrechte auszunutzen. Wenn ein Cyberkrimineller in den Besitz dieser Zugangsrechte gelangt, kann er sich unbemerkt in einem Unternehmen bewegen und in sensible Bereiche eines Netzwerks eindringen.

Aus diesem Grund werden privilegierte Benutzer zur Zielscheibe von Spear-Phishing-Angriffen. Hacker, die Spear-Phishing-Kampagnen erstellen, kennen ihr Ziel gut. Sie verbringen Zeit damit, zu verstehen, wer sie sind und auf welche Auslöser sie reagieren werden.

Abteilungen wie z. B. die Kreditorenbuchhaltung sind häufig Opfer von Spearphishing-Angriffen, da sie potenziell auf Finanzkonten zugreifen und Geld überweisen können. Ein Bericht von Symantec aus dem Jahr 2019 zeigt, dass 65 % aller bekannten Gruppen, die gezielte Cyberangriffe durchführen, Spearphishing-E-Mails verwenden.

Compliance Management und Kontrolle

Privilegierte Benutzer haben häufig Zugriff auf Berechtigungen und Sicherheitskontrollen. Mit dem Zugriff kommt die Kontrolle. Wenn ein privilegierter Benutzer, selbst versehentlich, eine Änderung an einer Berechtigung oder Sicherheitseinstellung vornimmt, kann dies dazu führen, dass eine Organisation die Vorschriften wie UK GDPR, DPA2018, PCI usw. nicht einhält.

Privilegien ändern und entwickeln sich

Privilegierte Benutzer ziehen oft innerhalb einer Organisation um. Dabei kann es erforderlich sein, dass sich ihre Zugriffsrechte ändern. Eine solche Änderung kann jedoch kompliziert sein, wenn sie nicht sorgfältig überwacht wird.

Darüber hinaus kann es vorkommen, dass ausscheidende Mitarbeiter, die über privilegierten Zugang verfügen, durch das Sicherheitsnetz fallen und das Unternehmen verlassen, während sie noch über privilegierte Zugangsrechte verfügen. In einem Bericht von Hague Delta wurde festgestellt, dass diejenigen, die ein Unternehmen verlassen, die größte Bedrohung durch Insider für die Datenexposition darstellen. Außerdem ergab der Bericht, dass 89 % der ausscheidenden Mitarbeiter auch nach ihrem Ausscheiden aus dem Unternehmen noch Zugang zu Daten hatten.

Wege zur Verhinderung von Missbrauch und Pannen durch privilegierte Benutzer

Es gibt mehrere Möglichkeiten, die mit privilegierten Benutzern verbundenen Insider-Bedrohungen zu verringern. Hier sind einige der effektivsten:

Privilegien verwalten

Es gibt einen Grundsatz, der als "geringstmögliches Privileg" bekannt ist und ein Grundprinzip der Kontrolle in einer Organisation darstellt. Er lautet in etwa so: Geben Sie Ihren Mitarbeitern nur die Berechtigungen, die sie zur Erledigung ihrer Aufgaben benötigen, und nicht mehr.

Eine Möglichkeit, dies zu erreichen, besteht darin, die Berechtigungen genau festzulegen. Beantragen Sie beispielsweise Berechtigungen pro Anwendung und nicht global, und legen Sie Zugriffsrechte auf der Grundlage eines Benutzers und nicht einer ganzen Benutzergruppe fest. Je mehr Rechte Sie jemandem erteilen, desto höher ist das Risiko.

Schulung privilegierter Benutzer über Social Engineering

Da privilegierte Benutzer im Rampenlicht der Cyberkriminellen stehen, werden sie häufig mit Social Engineering angegriffen. Cyberkriminelle nutzen in der Regel das Sammeln von Informationen und die Überwachung privilegierter Benutzer, um einen Angriff oder Betrug vorzubereiten oder um eine Spearphishing-Kampagne zu starten.

Informieren Sie Ihre privilegierten Benutzer über das erhöhte Risiko, das mit ihren Zugriffsrechten verbunden ist, und darüber, wie sie die verräterischen Anzeichen von Social Engineering erkennen können, das auf privilegierte Benutzer abzielt.

Informieren Sie privilegierte Benutzer über Phishing-Tricks und -Taktiken

Spear-Phishing-Kampagnen, die auf privilegierte Benutzer abzielen, können extrem schwer zu erkennen sein. Wenn Sie jedoch Phishing-Simulationsvorlagen so anpassen, dass sie die subtileren Anzeichen einer Spear-Phishing-Nachricht widerspiegeln, können Sie Ihren privilegierten Benutzern die Werkzeuge an die Hand geben, mit denen sie verdächtige Nachrichten erkennen können.

Diese Spear-Phishing-Simulationen sollten in Kombination mit Social-Engineering-Schulungen durchgeführt werden.

Prozess und Politik

Erstellen Sie formale Richtlinien für die Vergabe von Konten mit privilegiertem Zugang. Diese Richtlinien sollten so gestaltet sein, dass die Rechenschaftspflicht durchgesetzt wird. Sie sollten auch den Grundsatz der geringsten Privilegierung widerspiegeln und Anhaltspunkte dafür bieten, wie die Kontrolle über privilegierte Konten durch formale Überprüfungen und Genehmigungen durch eine Hierarchie von Interessengruppen festgelegt wird.

Richtlinien und Prozesse zur Verwaltung, Schulung und Kontrolle privilegierter Benutzer sollten ein wesentlicher Bestandteil Ihrer Sicherheitsstrategie sein.

Zuverlässige Referenzen

Erzwingen Sie eine robuste, mehrstufige und risikobasierte Authentifizierung in Ihrer allgemeinen Sicherheitsstrategie. Dies hilft als Teil einer Gesamtstrategie bei der Eindämmung externer Bedrohungen, die auf der Übernahme privilegierter Insiderkonten basieren.

Privilegierte Benutzer sind ein schwaches Glied in einer Organisation, da sie Zugang zu sensiblen Daten und IT-Systemen haben. Privilegierte Benutzer sind jedoch für das reibungslose Funktionieren einer Organisation notwendig. Durch die Anwendung von Best Practices für privilegierte Benutzer, einschließlich Schulung, Prozesse und Durchsetzung von Richtlinien, kann ein Unternehmen das Risiko für diesen wichtigen Kontotyp verringern.

Führen Sie 3 Schritte durch, um zu beweisen, dass Ihr Sicherheitstraining tatsächlich funktioniert

könnte Ihnen diese Lektüre gefallen