Die drei MS des Privileged Access Management

Infolge der zunehmenden Cloud-Akzeptanz in Unternehmen hat sich die Bedrohungslandschaft erweitert, wobei Cyberkriminelle Schwachstellen in einer zunehmend wachsenden Angriffsfläche ausnutzen. Eine der heute am häufigsten verwendeten Komponenten bei einem Angriff ist die Verwendung kompromittierter Anmeldeinformationen, bei denen Angreifer schwache Passwörter, Fehler und Fehlkonfigurationen ausnutzen, um sich Zugang zu sensiblen und wertvollen Informationen oder Systemsteuerungen zu verschaffen, was als „Privilege Escalation“-Angriffe bekannt ist . Das Verizon 2021-Bericht über Datenverletzungsuntersuchungen fanden beispielsweise heraus, dass 80 % der Sicherheitsverletzungen kompromittierte Zugangsdaten betreffen.

Das Problem ist, dass Privileged Access Management (PAM) – bei dem IT- und Sicherheitsteams kontrollieren, wer Zugriff auf was auf dem System einer Organisation hat, einschließlich der Gewährung von zeitgebundenen und temporären Zugriffsrechten – mit zunehmender Cloud-Akzeptanz und IT-Systemen ebenfalls weit verbreitet ist komplexer zu verwalten. Cyber-Angreifer profitieren von dieser Komplexität, da sie in der Lage sind, sich über ein Konto auf niedrigerer Ebene anfänglichen Zugriff zu verschaffen und sich dann in der Kette nach oben zu arbeiten – eskalieren – und die Kontrolle über immer mehr Systeme und administrative Rollen übernehmen, bis sie kompromittiert sind und Zugriff darauf haben gesamte IT-Umgebung. Die Folgen einer Rechteausweitung können sehr nachteilig sein und zu einer vollständigen Datenschutzverletzung führen, bei der vertrauliche Informationen gefährdet sind.

Die gute Nachricht ist, dass es drei Bereiche – drei Ms – gibt, auf die Unternehmen achten können, um die Risiken von Privilegieneskalationsangriffen zu minimieren: Mistakes, Missbrauch und Bosheit.

Mistakes

Wir alle machen Fehler – es ist eine menschliche Eigenschaft. Laut einem aktuellen Bericht der Stanford University werden rund 88 % der Datenschutzverletzungen durch menschliche Fehler verursacht. Diese Fehler können alles Mögliche sein, von administrativen Kontofehlern, bei denen übermäßiger Zugriff gewährt wurde, bis hin zu Benutzerfehlern wie schwachen Passwörtern oder Opfer eines Phishing-Betrugs. Auch technische Fehler wie Service- oder Netzwerkkonfigurationen können ein System angreifbar machen.

Diese Fehler können das Ergebnis vieler Faktoren sein. Zum Beispiel können öffentliche und private Cloud-Anbieter unterschiedliche komplexe Konfigurationen und Einstellungen haben (AWS unterscheidet sich beispielsweise in der Konfiguration von Azure), was bedeutet, dass die Leute dazu neigen, sich zuerst in einem und dann in einem anderen zu qualifizieren, wodurch schwächere Bereiche anfällig bleiben. Arbeitsüberlastung, Fachkräftemangel und zu viele manuelle Aufgaben, die unter engen Fristen erledigt werden müssen, tragen ebenfalls zur Wahrscheinlichkeit von Fehlern bei. Hinzu kommen die geschäftlichen Prioritäten, die mit den Sicherheitsanforderungen konkurrieren, sowie die zunehmende Anzahl und Vielfalt von Angriffsflächen in der Cloud, und Hacker haben reichlich Gelegenheit, sich durch einen Riss im System zu schleichen.

Das Prinzip der „Least Privilege“-Kontrollen ist ein wesentliches Tool in der Box, um den Umfang eines Angriffs in diesem Szenario zu begrenzen. Unter diesen Steuerelementen können Benutzer nur auf das zugreifen, was sie tatsächlich zum Abschließen einer Aufgabe benötigen. Dies begrenzt die Folgen eines Angriffs, da sich Angreifer nicht seitlich durch das System bewegen können. Darüber hinaus kann die Verwendung einer identitätsgesteuerten PAM-Lösung, die auf der Cloud basiert, dazu beitragen, Fehler oder Schwachstellen und Benutzer auszusortieren und sie zu mindern, bevor sie eskalieren.

Missbrauch

Wir haben alle Abkürzungen genommen. Aber wenn Benutzer ein System absichtlich kompromittieren oder ihre Privilegien aus Zweckmäßigkeit oder zu ihrem eigenen persönlichen Vorteil missbrauchen, können die Folgen verheerend sein. Tatsächlich sind schätzungsweise 74 % der Datenschutzverletzungen auf den Missbrauch oder die Kompromittierung von Zugriffsrechten zurückzuführen.

Missbrauch kann absichtlich aktiv und böswillig sein, wenn beispielsweise ein verärgerter Mitarbeiter, dessen Zugriff nicht widerrufen wurde, absichtlich Daten stiehlt, um damit seinem früheren Arbeitgeber Schaden zuzufügen. Missbrauch kann auch etwas so Einfaches und Passives sein wie die Verwendung von standardmäßigen, schwachen oder wiederholten Passwörtern. Es kann undokumentierte Hintertüren in Umgebungen oder Schatten-IT verwenden oder keine angemessenen PAM-Prozesse vorhanden sein.

Meistens hat Missbrauch jedoch keine böswillige Absicht. Wenn Mitarbeiter beispielsweise Dateien auf ihre persönlichen Dropbox- oder OneDrive-Konten hochladen, können sie einem böswilligen Akteur unbeabsichtigt eine Tür öffnen, da sich Unternehmensdaten jetzt an einem unbekannten – höchstwahrscheinlich unsicheren – Ort befinden, auf den die IT des Unternehmens keinen Einfluss hat und der Es sind nicht die gleichen Corporate-Governance- und Sicherheitsprozesse vorhanden.

Passwort-Vaulting – bei dem zentralisierte privilegierte Konten in einem digitalen „Tresor“ gespeichert werden – wird nicht immer ausreichen, um diesen Missbrauch zu verhindern. Aber durch das Entfernen bestehender Privilegien und die Verwendung moderner PAM-Kontrollen wie Least Privilege können Unternehmen die Anzahl privilegierter Konten und die damit verbundenen Risiken reduzieren. 

Bosheit

Oft ein Ergebnis von Fehlern und Missbrauch, Bosheit wird beobachtet, wenn Angreifer gestohlene Zugangsdaten verwenden, um Schwachstellen auszunutzen, um Zugriff auf geschützte Ressourcen zu erhalten oder den Betrieb zu unterbrechen. Diese Arten von böswilligen Angriffen machen aus gutem Grund Schlagzeilen, und wir alle haben die Geschichten über Malware-, Spyware-, Ransomware- und Trojaner-Angriffe gesehen. Hacker können mit dieser Art von Angriffen ernsthaften Schaden anrichten. Zum Beispiel musste Nvidia, der größte Mikrochiphersteller in den USA, Teile seines Geschäfts für zwei Tage wegen eines Ransomware-Angriffs schließen, bei dem die Hackergruppe Lapsus$ damit drohte, Unternehmensdaten im Wert von 1 TB freizugeben – einschließlich Mitarbeiterdaten – es sei denn, sie übergaben ein Lösegeld.

Böswillige Angriffe sind leider hier, um zu bleiben, aber indem sie vorsichtig sind, um Fehler zu vermeiden und Missbrauch zu reduzieren, können Unternehmen die Wahrscheinlichkeit verringern, Opfer eines solchen Angriffs zu werden.

Flexible Sicherheitsmaßnahmen sind in der Cloud unerlässlich

Die Cloud hat IT- und Sicherheitssysteme zu einem sich ständig verändernden Spielfeld gemacht – was es für IT- und Sicherheitsteams schwer macht, immer einen Schritt voraus zu sein. Herkömmliche PAM-Lösungen – zu denen Passwort-Vaulting gehört – sind nicht immer für diese weitläufige Umgebung geeignet. Sie wurden nicht für die dynamische Natur der Cloud entwickelt und können dazu führen, dass Cloud-Assets über einen längeren Zeitraum nicht überwacht werden. Sie können auch keine dauerhaften Berechtigungen ansprechen oder Transparenz über hybride Umgebungen und Anwendungen hinweg bieten.

In einer Ära des agilen Arbeitens und elastischer Workloads müssen Unternehmen in der Lage sein, auf Echtzeitaktivitäten zuzugreifen und diese zu bewerten, um riskante oder falsch konfigurierte Objekte zu identifizieren und automatisch Abhilfemaßnahmen zu ergreifen. In einer hybriden Umgebung, in der Mitarbeiter gewöhnlich mit einer Vielzahl von Geräten, Netzwerken und Systemen arbeiten, müssen IT- und Sicherheitsteams in der Lage sein, den Zugriff in Echtzeit klar zu sehen und zu verwalten – sie können dann Benutzer rückgängig machen, genehmigen oder unter Quarantäne stellen und Privilegien vergeben Konten zugreifen, wenn sie sie validiert haben. Auf diese Weise können auch verwaiste Konten – vergessene Konten, die sich im Netzwerk befinden und die Hauptkandidaten für Missbrauch sind – ausgelöscht werden.

Cloudbasierte PAM-Prozesse sind hier der Schlüssel – damit Unternehmen ihre Sicherheit zusammen mit ihrer Cloud-Umgebung skalieren können. Ohne herkömmliche ständige Privilegien und das Speichern von auffindbaren, privilegierten Anmeldeinformationen haben Unternehmen Transparenz und Kontrolle darüber, was in ihren Systemen passiert. Tatsächlich ist die Einbeziehung der Prinzipien der geringsten Rechte und des Just-in-Time-Zugriffs ein wesentliches Element jedes Cloud-PAM-Ansatzes. Es stellt sicher, dass Endbenutzer die richtigen Privilegien für ihre unmittelbaren Aufgaben erhalten, unabhängig davon, wo sie arbeiten oder welches Gerät, Netzwerk oder welche Plattform sie verwenden, und schützt kritische Ressourcen und Daten vor neugierigen Blicken.

Chris Owen

Chris ist derzeit dafür verantwortlich, Saviynts Produktinnovation, Roadmap, Markteinführungsnachrichten und Wettbewerbsinformationen voranzutreiben.

Er hat in seiner 15-jährigen Karriere in verschiedenen technischen und Führungspositionen bei Quest / One Identity, CyberArk, BeyondTrust und Centrify einen reichen Erfahrungsschatz im Identity & Access Management (IAM) und Privileged Access Management (PAM) erworben.

Chris begann seine Karriere als technischer Leiter eines der damals größten Transformationsprojekte in Europa.

WAICF – Tauchen Sie ein in die KI und besuchen Sie eines der ...

Delia Salinas • 10. März 2022

Cannes veranstaltet jedes Jahr eine internationale Technologieveranstaltung namens World Artificial Intelligence Cannes Festival, besser bekannt unter dem Akronym WAICF. Eine der luxuriösesten Städte der Welt, an der französischen Riviera gelegen und Gastgeber der jährlichen Filmfestspiele von Cannes, der Midem und des Cannes Lions International Festival of Creativity. 

Die Evolution von VR und AR

Amber Donovan-Stevens • 28. Oktober 2021

Wir sehen uns an, wie sich die Extended-Reality-Technologien VR und AR vom reinen Gaming zu einer langsamen Integration in andere Aspekte unseres Lebens entwickelt haben.