Privilegierte Anwender als Sicherheitsrisiko
Zugriffskontrolle wird immer wichtiger
Jahrelang haben wir beim Begriff "privilegierte User", also Anwender mit besonderen "privilegierten" Zugriffsrechten auf Daten und Systeme, an interne Mitarbeiter - typischerweise aus der IT-Abteilung - mit direkter Verantwortlichkeit für Server und Netzwerke gedacht. Diese Sicht muss sich ändern: Der Schutz gegen ein SicherheitsleckSicherheitsleck im Zusammenhang mit privilegierten Benutzerkonten muss viel weitreichender gesehen werden, als nur die vielzitierte Bedrohung durch einen Insider zu beherrschen. Alles zu Security auf CIO.de
Bösartige Insider können sicher großen Schaden anrichten, aber einige der schwerwiegendsten Angriffe über Accounts von privilegierten Nutzern gingen von Lieferanten, Auftragnehmern, Geschäftspartnern oder anderen externen Anwendern aus, denen Zugriff auf die Unternehmenssysteme gewährt wurde und die keine Mitarbeiter sind.
Drittanbieter größere Gefahr
Die Erfahrung legt nahe, dass solche Drittanbieter ein höheres Risiko darstellen als interne Mitarbeiter. In den Vereinigten Staaten gab es bereits eine Reihe gravierender Angriffe, in denen Cyberkriminelle über kompromittierte Anmeldedaten von externen Parteien unberechtigt Zugang erhielten und dann auf das Netzwerk und seine Ressourcen zugreifen konnten.
Gleichzeitig steigt aber die Zahl der privilegierten User-Accounts von Nutzern, die nicht zum traditionellen IT-Team gehören, kontinuierlich an. Diese Schatten-IT ist damit nicht nur eine Herausforderung für die IT-Abteilung und Security-Verantwortliche, sondern auch für das Unternehmen insgesamt: Abteilungen und Bereiche aus dem Business beschaffen und nutzen eigenständig Anwendungen und insbesondere Cloud-Dienste, ohne dass die IT und Sicherheitsverantwortliche davon wissen, geschweige denn das damit einhergehende Sicherheitsrisiko bewerten und abdecken können.
Um das Thema noch komplexer zu gestalten: Nicht alle privilegierten Nutzer sind Menschen. In Cloud- und virtualisierten Umgebungen gibt es eine Vielzahl von automatisierten Tools für Konfiguration und Provisionierung, die von Skripten und Programmen gesteuert werden. Das Ergebnis ist eine "Inflation" an Nutzerkonten, die privilegierten Zugriff auf große Teile der Infrastruktur haben.