English

Sind privilegierte Nutzer das „schwache Glied“ Ihrer Netzwerksicherheit?

von VPNHaus | 15.07.2014 |Endpoint Management, VPN

Eine Gruppe ist nur so stark wie ihr „schwächstes Glied“. Wenn das so ist, stellt sich die Frage: Warum fügen so viele, normalerweise um die Sicherheit ihrer Netzwerke besorgte Unternehmen ihren Netzwerken so schnell neue „Mitglieder“ hinzu? Mit jedem neuen Nutzer, welcher privilegierten Zugriff auf das Netzwerk erhält, vergrößert sich das Risiko, dass ein Glied in der Kette brechen könnte und somit das gesamte Unternehmen in Gefahr bringt.

Zwei der renommiertesten Unternehmen weltweit – eBay und Target – haben dies auf schmerzliche Weise erfahren: Indem sie lediglich eine Handvoll Zugangsdaten privilegierter Nutzer missbrauchten, konnten Angreifer sich Zugriff auf die Netzwerke dieser Unternehmen verschaffen. Im Endeffekt wurden die Angriffe von heimtückischen Akteuren ausgeführt. Möglicherweise wären sie jedoch nie erfolgt, wenn es nicht unwissende Komplizen innerhalb des Netzwerks gegeben hätte.

„Privilegierte“ Nutzer werden aus einem bestimmten Grund so genannt. In einigen Fällen haben sie uneingeschränkten Zugriff auf das System und die Netzwerk-Ressourcen sowie auf geschützte, im Hintergrund des Systems versteckte Daten. Möglicherweise werden sie weniger kontrolliert. Auch können sie mit jedem Gerät von außerhalb auf das Netzwerk zugreifen. Dadurch erhöht sich das Risiko weiter. Dabei kann es sich um Datenbank-Administratoren, Rechenzentrumsbetreiber, Anwendungsentwickler oder Netzwerkingenieure handeln. Die Liste geht noch weiter.

Hat sich die erste Aufregung um einen Datenverstoß, in welchen privilegierte Nutzer verwickelt waren, gelegt, findet man in einigen Fällen heraus, dass diese Insider bösartige Absichten verfolgten. In anderen Fällen können scheinbar harmlose Dinge – ein Administrator setzt ein Passwort an die falsche Stelle oder klickt versehentlich auf einen bösartigen Link oder meldet sich nicht vom System ab – zu einem zerstörerischen Leck führen.

Wie weit reicht also das Problem? Es ist nicht allein damit getan, auf die Datenverstöße bei eBay und Target hinzuweisen und daraus auf einen Anstieg der Gefahr durch privilegierte Nutzer zu schließen. Klar ist, dass Unternehmen nicht annähernd genug tun, um sich vor den Bedrohungen durch privilegierte Nutzer zu schützen. Lediglich 40 Prozent der IT-Budgets beinhalten finanzielle Mittel für den Kampf gegen Insider-Bedrohungen. Dies zeigt noch deutlicher, wie gefährdet die Unternehmen sind.

Macht die Menge stark?

Unternehmen sehen sich gezwungen, immer mehr Nutzern privilegierten Zugriff zu gewähren. Daher schlägt Network World drei Maßnahmen zum Schutz gegen den weitverbreiteten Missbrauch privilegierter Nutzerdaten vor:


  1. Reduzierung privilegierter Konten, soweit möglich, und Management der ausgegebenen Konten

  2. Schulung der Mitarbeiter zu Best Practices der Netzwerksicherheit

  3. Überwachung der Aktivitäten privilegierter Nutzer

Befolgen Unternehmen diese Maßnahmen, begründen sie damit eine autarke Netzwerksicherheitskultur.

Eine weitere Maßnahme indes stellt die Entwicklung einer Defense-in-Depth-Strategie für die Netzwerksicherheit dar. Durch eine redundante und belastbare Sicherheitsinfrastruktur schützen Unternehmen sich im Ernstfall gegen den Ausfall eines Verteidigungsmechanismus. Zur Verankerung einer Defense-in-Depth-Strategie sollte eine VPN-Lösung mit zentralem Management verwendet werden. Hier sollte eine Lösung gewählt werden, welche zum Schutz der von mobilen Nutzern gesendeten und empfangenen Daten Verschlüsselung nutzt.

Das zentrale Management von VPNs ist gleichzeitig der Schlüssel zum Schutz gegen Insider-Bedrohungen, da es den Entzug von Nutzerzugriffsrechten erleichtert. Der Trend zu Bring-Your-Own-Device (BYOD) führt dazu, dass mehr Geräte als je zuvor mit Unternehmensnetzwerken verbunden sind. Jeder neue Nutzer erhöht die Anfälligkeit eines Unternehmens. Das bedeutet, es gibt ein geradezu „unbegrenztes Risikopotential“ für Unternehmen. Immer wenn ein Mitarbeiter entlassen wird oder ein Datenverstoß zu ihm zurückverfolgt werden kann, sollte sein Gerät so schnell wie möglich gesperrt werden.

Wie das Beispiel mit der Kette zuvor gezeigt hat, macht die Menge stark – allerdings nur dann, wenn alle Nutzer in die gleiche Richtung ziehen. Oder, wie Network World diese Gegensätzlichkeit erklärt: „Erhöht sich der Zugriff auf die Computerbestände eines Unternehmens, erhöht sich auch das Sicherheitsrisiko. Ein privilegierter Nutzer kann sowohl Sicherheitsstütze eines Unternehmens als auch dessen größtes Sicherheitsrisiko sein.“

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK