14.03.2017 Privilegierte Benutzerkonten

Wenn der Admin-Zugang zum Sicherheitsrisiko wird

Von: Ingo Steinhaus

Die Mehrheit der Sicherheitslücken und Datenlecks geht auf nicht oder schlecht geschützte Admin-Rechte zurück.

Die Metapher vom offenen Scheunentor ist in der IT-Welt eine beliebte Umschreibung für die Nutzung von Betriebssystemen oder Anwendungen im Root- oder Admin-Modus. Damit sind privilegierte Benutzerkonten gemeint, die auf zahlreichen Systemen praktisch alles verändern und löschen können - auch Systemeinstellungen oder die installierte Software.

Besonders berüchtigt dafür ist Windows. Der britische Sicherheitsanbieter Avecto analysiert mit seinem „Microsoft Vulnerabilities Report“ regelmäßig die bekannt gewordenen Schwachstellen von Windows und Office. Microsoft meldete im Jahr 2016 insgesamt 530 Schwachstellen und stufte 36 Prozent (189) als „kritisch“ ein.

Und nun der Clou: Satte 94 Prozent dieser Schwachstellen können einfach durch das Ausschalten von Admin-Rechten entschärft werden. Erstaunlicherweise hat sich das nicht bis in jedes Unternehmen herumgesprochen. Viele sorgen immer noch viel zu selten für den Schutz der privilegierten Benutzerkonten vor Angriffen.

Theoretisch einfach: Keine Adminrechte für User

Mark Austin, Mitgründer und Co-CEO bei Avecto, empfiehlt Unternehmen das Least-Privilege-Prinzip als Teil einer proaktiven Sicherheitsstrategie. Unternehmen sollten den Anwendern nur stark eingeschränkte Zugriffsrechte zur Verfügung zu stellen. Dabei ist es wichtig, nicht nur Windows in den Blick zu nehmen.

Auch die Cloud ist problematisch, was privilegierte Benutzerkonten betrifft. So gehört zu jeder Cloud-Anwendung mindestens ein spezielles Admin-Konto, mit dem beispielsweise weitere Benutzer angelegt werden oder auf Schnittstellen zur On-Premise-IT zugegriffen wird. Entscheidend ist hier ein umfassendes Identity- und Access-Management (IAM).

Die IT-Security-Experten vom TÜV Rheinland haben IAM und die Cloud sogar schon zum „neuen Traumpaar“ ernannt. Beides wird zur äußeren Verteidigungslinie eines Unternehmens. Wenn Cloud-Strategien stärker mit Rechte-, Zugriffs- und Password-Management verzahnt werden, entsteht eine konsistente Verwaltung von Benutzern und Berechtigungen über Rollenkonzepte sowie eine sichere und benutzerfreundliche Authentisierung.

Praktisch schwierig: Identitätsmanagement wird selten eingesetzt

Leider sieht die Realität anders aus. Eine vom Sicherheitsanbieter Centrify in Auftrag gegebene Forrester-Studie zeigt, dass trotz Investitionen von 75 Milliarden Dollar etwa 83 Prozent der Unternehmen keinen ausgereiften Ansatz bezüglich Identity & Access Management (IAM) verfolgen. Das zieht zweimal häufiger Datenverluste und Kosten von fünf Millionen Dollar nach sich.

„Datenverluste erzeugen immer mehr Chaos und betreffen immer mehr Branchen“, meint Alexander Kehl von Centrify. Allein für die USA hat die Studie ermittelt, dass zwei Drittel der Unternehmen in den letzten zwei Jahren von fünf oder mehr Sicherheitslücken betroffen waren. Hacker kompromittierten alleine im letzten Jahr mehr als eine Milliarde Identitäten.

Alexander Kehl: „Das Problem wird immer schlimmer. Das zeigt, dass der herkömmliche, statische und perimeterbasierte Ansatz nicht mehr ausreicht.“ Jahrelang setzen die Unternehmen auf Abschottung, was allerdings im Zeitalter der Cloud nicht mehr funktionieren kann. Ein striktes und ausgereiftes Identity- und Access-Management (IAM) mit einem umfassenden Schutz der privilegierten Benutzerkonten ist die einzige Möglichkeit, mehr Sicherheit zu erzeugen.

Bildquelle: Thinkstock

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH