zurück zur Übersicht

Sicherheitslücken Marke „Eigenbau“

Unbedachte Rechtevergabe kann unbeabsichtigt zur Fallgrube werden. Identity Management schafft Abhilfe!Ein alltägliches Szenario: Ein Mitarbeiter muss auf eine Datenbank zugreifen. Eigentlich bräuchte er nur Zugang zu einigen speziellen Tabellen und dort sogar nur auf einige wenige Einträge. Doch der Aufwand dies genau zu spezifizieren ist viel zu hoch. Also bekommt der Mitarbeiter „kurzzeitig“ einen Zugang mit viel umfangreicheren Rechten. Wollen wir diesem Mitarbeiter jedoch nicht unterstellen, dass er diese Rechte missbraucht. Das wäre zu einfach. Auch ohne Zutun des Mitarbeiters bietet dieses simple Szenario genug Möglichkeiten wie Schaden entstehen kann.

Gekommen um zu bleiben

Denn häufig wird aus diesem „kurzeitigen“ Zugang ein dauerhafter. Sei es, dass der Mitarbeiter etwas länger braucht und vielleicht ein Wochenende dazwischen liegt. Oder es sogar einfach vergessen wird die Rechte oder den Account wieder zu entfernen. Auch in anderen Fällen, z.B. wenn Mitarbeiter intern die Position wechseln, oder gar das Unternehmen verlassen, bleiben solche Accounts häufig zurück. Auch externe bzw. temporäre Mitarbeiter, die hohe Privilegien benötigen, aber nur kurzzeitig vor Ort sind, führen oft zu verwaisten Accounts mit umfassenden Berechtigungen. Diese Rechte können dann zu einem späteren Zeitpunkt zu Sicherheitsvorfällen führen. Etwa wenn der AD Account eines Mitarbeiters kompromittiert wird. Oder die Passwörter der zurückgebliebenen Accounts irgendwann geknackt werden.

Wer hat Zugang zu welchem System, zu welcher Applikation, zu welchen Informationen? Jedes Unternehmen sollte diese Frage beantworten können. Dabei geht es nicht um Ordnungsfanatismus, sondern um simple Hygiene beim Account- und Berechtigungsmanagement. Ein an die Anforderungen des Unternehmens angepasstes Rollen- und Berechtigungskonzept (Identity Management) hilft den Überblick zu behalten und
zu verhindern, dass Accounts unnötig Einzelberechtigungen anhäufen und damit zu Hochrisikoaccounts werden, die für Angreifer besonders interessant sind.

Technische Unterstützung durch IAM, PIM, SIEM & UBA

Ausgefeilte IAM-Lösungen (Identity and Access Management) bilden diese Konzepte auf verschiedene Authentisierungssysteme ab und helfen mittels Automatisierung bei der effizienten Verwaltung von Benutzerkonten und Berechtigungen. PIM-Lösungen (Privileged Identity Management) erfüllen die speziellen Anforderungen bei der Verwaltung von privilegierten, nicht personalisierten Accounts (Root-Accounts, Administratorkonten etc.). Sie bieten auch Funktionen, um die Verwendung solcher Kennungen zu überwachen und die Nachvollziehbarkeit der in ihrem Kontext ausgeführten Aktionen zu gewährleisten.

Angriffe auf Accounts mit umfangreichen Berechtigungen werden mit Hilfe von SIEM-Systemen (Security Information and Event Management) erkannt. Entsprechende Korrelationsregeln werten Ereignisdaten verschiedenster Systeme aus, um Attacken sichtbar zu machen. Eine ideale Ergänzung zu diesem deterministischen Ansatz bietet User Behavior Analytics (UBA). Mit Hilfe von Maschinellem Lernen wird das Verhalten von Benutzern überwacht, um Unregelmäßigkeiten, sog. Anomalien, zu erkennen, die Indiz für die Kompromittierung eines Benutzerkontos sein können.

Es gibt eine Identity Management Lösung für jedes Unternehmen

Sicherlich variieren die Anforderungen an das Identity Management und die Berechtigungskontrolle stark von Unternehmen zu Unternehmen. Doch hier bieten die zur Verfügung stehenden Lösungsoptionen ausreichend Flexibilität, um bedarfsgerechte Lösungskonzepte zu entwickeln und umzusetzen. Die Skalierbarkeit ist in jedem Fall gegeben, und nicht jede Firma benötigt alles aus dem Baukasten. Wichtig ist es jedoch, diese hausgemachten Sicherheitslücken jetzt anzugehen und nicht zu ignorieren, denn viel zu oft sind kompromittierte Accounts der Auslöser für enorme Datenverluste, wie die jüngste Vergangenheit zeigt.

Schreibe einen Kommentar