Im Kampf um Anmeldeinformationen könnte PAM das wertvollste Gut Ihres Unternehmens sein

Mark Harrison, Leiter der Cybersicherheit, MTI, nimmt uns mit auf einen tiefen Einblick in Privilege Access Management (PAM) und den Wert, den es hat für Unternehmen.

In der aktuellen Remote-Hybrid-Arbeitswelt ist es eine herausforderndere Aufgabe als früher, über die Anmeldeinformationen und die Zugriffsverwaltung einer Organisation nachzudenken. In jeder Organisation gibt es überall privilegierte Konten, aber einige sind nicht so offensichtlich. Zum Beispiel die CFO könnte eine Zahlung autorisieren oder anfordern; Marketingkonten, die eine Website und soziale Medien aktualisieren können; HR-Konten, die Gehaltsinformationen ändern können; Finanzen Konten, die Bestellungen oder Auftragnehmer genehmigen können / 3rd Parteien. Ein privilegiertes Konto ist nicht nur ein IT-bezogenes Konto.

Die Bedrohung für privilegierte Anmeldeinformationen?

Eine beträchtliche Anzahl von Sicherheitsverletzungen und -ausfällen wird durch schlechtes Management von Identitäten, Zugriffsrechten und Privilegien in Kombination mit der Entschlossenheit und dem Einfallsreichtum des Angreifers verursacht, gültige Anmeldeinformationen zu erhalten. Das kürzlich erschienene „Verizon 2021 Untersuchungsbericht zu Datenschutzverletzungen“ ist die Bestätigung, dass Anmeldeinformationen immer noch einer der gefragtesten Datentypen sind, da 61 % aller Sicherheitsverletzungen in irgendeiner Weise kompromittierte Anmeldeinformationen betreffen.  

Jede Organisation, die Red-Team-Pentationstests und simulierte Ransomware-Angriffe durchgeführt hat, wird zweifellos gesehen haben, dass mehrere Sätze gültiger Benutzeranmeldeinformationen kompromittiert wurden – normalerweise innerhalb der ersten Tage der Bewertung. – Auf diese Weise kann das Testteam im Netzwerk oder in der Cloud-Umgebung Fuß fassen, mit der es seine Angriffe vorantreibt. Sowohl Penetrationstester als auch Angreifer tun dies, weil es viel einfacher ist, sich mit gültigen Anmeldeinformationen bei etwas anzumelden und eher unbemerkt zu bleiben, als einen vollständigen Exploit-Angriff zu starten, der darauf abzielt, Software zu kompromittieren. Anmeldeinformationen können auch wiederverwendet werden, um eine Verbindung zu anderen Teilen des Netzwerks herzustellen, ohne mehrere Arten offener Angriffe auszuführen, um sich seitlich zu bewegen. Der Zugriff auf Anmeldeinformationen auf Administratorebene macht die Sache noch einfacher. Dies ermöglicht es einem Angreifer oft, mit nur einem einzigen Konto eine vollständige Kompromittierung zu erreichen.

VerizonDer Bericht von zeigt auch, dass die Zahl der Vorfälle sowohl von Phishing- als auch von Ransomware-Angriffen im letzten Jahr zugenommen hat, wobei von Menschen betriebene Ransomware-Angriffe während der Coronavirus-Pandemie besonders zugenommen haben. Da wir wissen, dass Angreifer und kriminelle Banden gezielt auf privilegierte Zugangsdaten abzielen, ist die Gewährleistung, dass diese effektiv verwaltet und gesichert werden, ein wichtiger Schritt zur Verringerung des Risikos und der Angriffsfläche jeder Organisation.

Privilege Access Management (PAM) ist in der Regel die Lösung, um dieses Problem anzugehen, und ist ein ganzheitlicher Ansatz, der Menschen, Prozesse und Technologie umfasst und das Risiko reduziert, indem die böswillige Verwendung privilegierter Konten und Anmeldeinformationen verhindert wird. Ein solides PAM-Programm ist unerlässlich, um Organisationen vor Sicherheitsverletzungen zu schützen, die von einer schlechten Passwort- und Identitätsverwaltung ausgehen. 

Die Schlüssel zum Königreich?

Die Fähigkeit, auf die IT-Infrastruktur eines Unternehmens zuzugreifen und Änderungen daran vorzunehmen, bedeutet, dass privilegierte Anmeldeinformationen als kritische Vermögenswerte angesehen werden sollten. Ein Satz kompromittierter Anmeldeinformationen in den Händen eines Angreifers kann verwendet werden, um die am stärksten gehärteten Systeme zu umfassen. 

Die Vermeidung dieses Szenarios erfordert ein umfassendes Verständnis der privilegierten Konten innerhalb der Organisation, einen klaren Überblick über Zugriffsrechte und Abhängigkeiten sowie eine Analyse, die zeigt, welche Risikostufen jedes Konto darstellt. Dies ist keineswegs einfach zu erreichen, mit den neuesten Thykotisch Die PAM-Reifegradbewertung zeigt, dass mehr als die Hälfte der Unternehmen keine Ahnung hat, wie viele privilegierte Konten sie haben oder wo sie sich befinden. Dies sollte nicht verwendet werden, um das Versagen einer Organisation widerzuspiegeln, sondern vielmehr, um zu unterstreichen, wie komplex die Herausforderung ist, privilegierte Konten zu identifizieren und dann zu sichern. 

Das Fehlen einer korrekten privilegierten Zugriffsverwaltung lässt Organisationen offen für den am häufigsten verwendeten Weg für Bedrohungsakteure, um Zugriff auf ein Netzwerk zu erhalten:

  • Kompromittierung eines Endbenutzerkontos: Dies wird oft durch Phishing-E-Mails, Telefon-Social-Engineering, Malware oder altmodische Angriffe zum Erraten von Passwörtern erreicht. Der Angreifer erhält normalerweise Zugriff auf das E-Mail-Konto des Benutzers und kann intern E-Mails senden, die scheinbar von einer vertrauenswürdigen Quelle stammen. Häufig werden E-Mail-Regeln erstellt, um E-Mails außerhalb der Organisation umzuleiten. Andere Aktionen können die Anmeldung beim Virtual Private Network (VPN), SharePoint, OneDrive oder anderen SaaS-basierten Diensten sein. Ein typisches Angriffsszenario ist: Wenn ein legitimes Benutzerkonto ein Word-Dokument mit darin eingebetteter Malware oder Ransomware auf Ihre SharePoint-Site hochlädt, würden Sie es erkennen? Was ist, wenn andere Benutzer es dann heruntergeladen haben?
  • Zugriff auf ein privilegiertes Konto: Angreifer zielen fast immer auf privilegierte Konten ab, entweder direkt oder nachdem sie ein Benutzerkonto auf niedriger Ebene kompromittiert und Fuß gefasst haben. Die Verwendung legitimer administrativer Benutzeranmeldeinformationen bedeutet, dass sie die Chancen erhöhen, unentdeckt oder ohne zusätzlichen Aufwand Zugriff auf andere Teile des Unternehmens und Daten zu erhalten. Eine einfache Anmeldung mit einem Administratorkonto umgeht oft alle Sicherheitsmaßnahmen. Bevor ein bedeutender Angriff gestartet wird, wird diese Phase verwendet, um Hintertüren, Rückrufe und andere unerwünschte Dinge zu installieren, um sicherzustellen, dass sie den Zugriff behalten und in Zukunft zurückkehren können. Eine wenig geschätzte Tatsache ist etwa 30 % der Organisationen auf Unternehmensebene (1000 Benutzer oder mehr) werden in den 25 Monaten nach ihrem ersten Cyberangriff durchschnittlich 12 Mal kompromittiert; vor allem, weil Angreifer ihren Zugang zu einem anständigen Netzwerk nicht leichtfertig aufgeben (sie verkaufen diesen Zugang oft an andere Gruppen).
  • Vollständigen Netzwerkzugriff erhalten: Schließlich planen und führen die Angreifer ihren Angriff oft unter Verwendung privilegierter Anmeldeinformationen durch. Von Menschen betriebene Ransomware-Angriffe (z. B. Garmin, Sopra Steria, Irish Health Care, Colonial Pipeline) sind schnell zur Standardangriffsmethode geworden. Das bedeutet, den Angriff detailliert zu planen, möglicherweise über mehrere Monate, und ihn erst dann zu starten, wenn die Angreifer sicher sind, dass er funktioniert und das Opfer in die Lage versetzt, das Lösegeld zahlen zu müssen. Ein Teil dieser Planung besteht darin, sicherzustellen, dass alle Abwehrmaßnahmen umgangen werden und unentdeckt bleiben, bis sie bereit sind, sie zu starten – der Zugriff auf privilegierte Konten ist dabei ein absolutes Muss. Die Alternative sind laute Angriffe, die erkannt werden können, und die Unfähigkeit, das Netzwerk auf das erforderliche Niveau zu profilieren.

Was ist PAM?

Privileged Access Management ist im Grunde eine Lösung, um Passwörter automatisch zu erstellen, Passwörter zu rotieren, angemeldete Sitzungen zu überwachen und zu erzwingen, dass bestimmte Konten genehmigt werden müssen, bevor sie verwendet werden können.

Es gibt viele Anwendungsfälle, aber einige der häufigsten sind:

  • Automatisches Rotieren eines Administratorkennworts bei jeder Verwendung. Dies negiert zwischengespeicherte Passwörter, das Erraten von Passwörtern oder Angriffe, sobald ein Passwort bekannt ist.
  • Überwachen Sie angemeldete Sitzungen und wenn riskantes Verhalten erkannt wird – zum Beispiel an den Host gesendete Befehle, hochgeladene Dateien oder am Betriebssystem vorgenommene Änderungen – dann beenden Sie die protokollierte Sitzung, rotieren Sie das Passwort und geben Sie dem IT-Team eine Warnung.
  • Gewähren Sie Zugriff auf einen bestimmten Host, aber erlauben Sie einem Benutzer nur, sich an einem bestimmten Tag/zu einer bestimmten Uhrzeit anzumelden – nützlich für Support-Prozesse von Drittanbietern.
  • Lassen Sie ein Dienstkonto jedes Mal, wenn es erforderlich ist, ein Passwort überprüfen und das Passwort jedes Mal rotieren. Dadurch wird verhindert, dass Dienstkonten in Active Directory erstellt werden und das Kennwort dann nie geändert wird, da es zu riskant oder zeitaufwändig ist, die Software zu aktualisieren, die die Anmeldeinformationen verwendet.
  • Gewähren Sie Zugriff auf einen Host, aber maskieren Sie den Benutzernamen und das Passwort vollständig vor dem Benutzer – wiederum nützlich, um Auftragnehmern Zugriff auf einen Host zu gewähren, ohne ihnen den Benutzernamen und das Passwort mitzuteilen, und sie daran zu hindern, sich bei anderen Hosts anzumelden.
  • Vollständige Audits für jeden Benutzer, der einen Berechtigungsnachweis ausgecheckt hat, und welche Aktionen er ausgeführt hat. Alle Sitzungen können als Video aufgezeichnet werden, um alles zu sehen, was sie getan haben.
  • Fordern Sie die Genehmigung des Managers an, bevor ein Berechtigungsnachweis ausgestellt werden kann – nützlich für nicht vertrauenswürdigen Zugriff/Zugriff durch Dritte, bei dem ein Manager eine Passwortanforderung für einen vordefinierten Zeitraum gewährt. An dieser Stelle wird die Sitzung automatisch beendet.

Bauen Sie Ihre Verteidigung mit PAM auf

Um es von vornherein klarzustellen, die Implementierung einer PAM-Lösung ist nicht einfach – insbesondere, wenn PAM eine neue Lösung für die Organisation ist. Die effektive Verwaltung privilegierter Konten ist jedoch ein großer Schritt zum Schutz eines Unternehmens und seiner Vermögenswerte. Es kann auch eine erhebliche Zeitersparnis für Benutzer und IT-Teams bedeuten, wenn es vollständig implementiert ist. 

Damit eine PAM-Sicherheitslösung effektiv ist, muss sie alle privilegierten Konten umfassen. Dazu müssen zunächst alle privilegierten Accounts ermittelt, Abhängigkeiten herausgearbeitet und dann richtig kategorisiert werden (z. B. Service Account, Admin Account, Hardcoded Credential, Marketing, Finanzen etc.).

Als Nächstes müssen klar definierte Regeln und Kontrollen für die Verwaltung, Einschränkung und Überwachung dieser Anmeldeinformationen implementiert werden. Soll das Konto auf bestimmte Tageszeiten beschränkt werden, muss das Passwort bei jeder Verwendung rotiert werden, muss der Benutzer die Genehmigung des Managers innerhalb der PAM-Lösung anfordern, bevor er sich bei einem Host anmelden kann? Klare und gut dokumentierte Regeln und Kontrollen bieten auch einen Rahmen für kontinuierliche Verbesserungen, um die IT-Sicherheit im gesamten Unternehmen zu verbessern.

Partner auf PAM

Während das Befolgen dieser Best-Practice-Ansätze ein effektiver Weg ist, um PAM anzugehen, und es eine Reihe leistungsstarker PAM-Lösungen auf dem Markt gibt, kann es für Sicherheitsteams schwierig sein, zu wissen, welcher Ansatz der beste ist. PAM-as-a-Service kann eine gute Möglichkeit für Unternehmen sein, ihr PAM-Programm schnell zum Laufen zu bringen und gleichzeitig die internen Ressourcen zu minimieren, die für die Bereitstellung und Wartung der Technologie erforderlich sind. Umgekehrt stellt PAM in einer On-Premises-Bereitstellung alle Aspekte des Dienstes vollständig unter die Kontrolle und Verwaltung der Organisation.

WEITERLESEN:

Unabhängig davon, für welche Bereitstellungsoption entschieden wird, sind die Entdeckungsarbeit, Planung und Richtlinienerstellung im Allgemeinen gleich und eine grundlegende Voraussetzung für eine nützliche PAM-Bereitstellung, die eine Rendite bietet und Risiken reduziert. In diesem Schritt sollte die richtige Entscheidung getroffen werden, mit einem Spezialisten zusammenzuarbeiten oder dies intern auf der Grundlage der verfügbaren internen Fähigkeiten und Ressourcen zu tun.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn machen Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...