Nicht nur von außen lauern Gefahren für die Unternehmenssicherheit, auch die eigenen Angestellten und Admins werden manchmal zur Sabotage verlockt. Mitarbeiter haben Zugriff auf verschiedene Ebenen an Informationen. Basierend auf ihrer Rolle, Betriebszugehörigkeit oder weiteren Faktoren erhalten sie bestimmte Berechtigungen. Typischerweise sind sensible Informationen und kritische Systeme auf privilegierte Benutzer wie IT- und Netzwerkadministratoren beschränkt. Ziel der Unternehmenssicherheit sollte es sein, die Möglichkeiten für reguläre Mitarbeiter und externe Angreifer einzuschränken, auf ‚das nächste Level‘ aufzusteigen.
Fehlen jedoch Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und einzuschränken, stellt dies ein erhebliches Risiko für die Unternehmenssicherheit dar. Im Folgenden deshalb ein Überblick zu vier Hauptursachen für den Missbrauch privilegierter Berechtigungen sowie Best Practices zum Schutz.
Eine der häufigsten Ursachen für einen Datenverstoß ist das Versäumnis von Unternehmen, den Zugang zu sensiblen Informationen oder Systemen einzuschränken. Je mehr Mitarbeiter Zugang zu unternehmenskritischen Assets erhalten, desto größer das Risiko eines Datenlecks. Ohne angemessenen Kontrollen kann beispielsweise ein unwissender Mitarbeiter ein Dokument mit sensiblen Informationen vom Server herunterladen und an andere Teammitglieder, Kunden, externe Partner oder schlimmstenfalls an einen Angreifer im Rahmen eines Spear-Phishing-Angriffs weitergeben.
Auch verärgerte Mitarbeiter, denen entweder gekündigt oder eine Gehaltserhöhung verweigert wurde, stellen ein hohes Risiko dar, wenn Unternehmen deren digitale Identität und die dazugehörigen Berechtigungen nicht überwachen oder kappen. Haben böswillige Insider Zugriff auf kritische Daten, Anwendungen und Systeme, können sie sensible Informationen unbemerkt entwenden und an die Konkurrenz verkaufen oder brisantes Insiderwissen der Öffentlichkeit zugänglich machen.
Auch schwache Passwörter können böswillige Insider für sich nutzen. Laut dem aktuellen Passwort-Reports von NordPass verwenden über 2,5 Millionen Benutzer immer noch „123456“ als Passwort. Im Vergleich zu externen Angreifern haben Insider häufig umfangreiches persönliches Wissen über ihre Zielperson, um die Anmeldedaten eines privilegierten Kontos zu knacken und sich als legitimer Benutzer ausgeben.
Cyberkriminelle suchen stets nach Möglichkeiten, um auf vertrauliche Informationen und Systeme zuzugreifen oder anfällige Mitarbeiter zu manipulieren. Durch Phishing-Kampagnen, Social-Engineering-Techniken, digitale Scanner, Passwort-Sniffer oder eine beliebige Kombination dieser Methoden können Hacker Zugang zu den Anmeldeinformationen eines Mitarbeiters erhalten und sich als legitimer Benutzer ausgeben. Nachdem sich ein Angreifer Zugang verschafft hat, wird er seine Umgebung auskundschaften und nach Möglichkeiten suchen, seine Zugriffsrechte zu erhöhen, um Daten zu extrahieren oder die kritische Unternehmensabläufe durch Malware zu sabotieren.
Game Over durch Implementierung eines Least-Privilege-Ansatzes
Unabhängig davon, ob es sich um einen unwissenden Benutzer, böswilligen Insider oder externen Angreifer handelt, der sich Zugang zu sensiblen Informationen verschafft hat, kann dies für Unternehmen verheerende Folgen haben.
Um zu verhindern, dass Mitarbeiter zu viel Zugang zu sensiblen Systemen und Informationen erhalten, sollten Unternehmen zunächst gemeinsam genutzte administrative Konten identifizieren und diese im einem Passwort-Vault verwahren. Alle anderen privilegierten Benutzer sollten mit Kontrollen versehen werden, die auf dem Least-Privilege-Prinzip basieren. Es sollte ein System eingerichtet werden, mit dem überprüft werden kann, wer den Zugriff beantragt, aus welchem Grund, und mit dem das Sicherheitsrisiko der Umgebung bestimmt wird, aus der sich der jeweilige Mitarbeiter einloggen will. Um unangemessenen Privilegien-Erhöhungen ein Ende zu setzen, sollten Unternehmen daher folgende Maßnahmen implementieren:
Ein traditioneller rein Perimeter-basierter Sicherheitsansatz ist heutzutage nicht mehr ausreichend, da stets davon ausgegangen werden muss, dass sich Bedrohungsakteure bereits im Unternehmensnetzwerk befinden. Durch die Einführung eines Least-Privilege-Ansatzes, granularer Kontrollen von Ressourcen durch Zugriffszonen sowie die Implementierung von Access-Request- und Approval-Workflows können Unternehmen den Missbrauch von Privilegien erheblich reduzieren.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.