Wenn Zugriffsrechte zur Falle werden

von Januar 17, 2018

Durch die digitale Transformation benötigen Anwender immer umfassendere Zugriffe auf die Unternehmensnetzwerke – doch diese können von Cyberkriminellen gehackt werden. Wissen Sie, wie gut Ihre Anwenderzugriffe abgesichert sich? Erfahren Sie hier, wie Sie möglichen Schwachstellen vorbeugen können!

Innovation zum Preis von Security? Laut einer Studie von CA Veracode investieren Unternehmen ihre Kräfte vor allem in digitale Transformation und Agilität anstatt Cybersecurity. Mehr noch: Einige Führungskräfte besitzen kein Wissen über gängige Bedrohungen wie Phishing oder Ransomware. So erschreckt es kaum noch, dass etwa 77 Prozent aller Anwendungen mindestens eine Schwachstelle  für Hackerangriffe aufweisen.

Agil, vernetzt – und leicht zu knacken

In einer vernetzten Welt ist Agilität längst zum Erfolgsfaktor geworden. Dadurch sind Unternehmen auf Drittanbieter angewiesen, die das benötigte Know-how bei Projekten anbieten oder erforderliche Ressourcen bereitstellen. Sie erhalten oft Zugriff in das Netzwerk des Unternehmens, um effektiv arbeiten zu können. Doch der Fokus auf Agilität statt Security birgt große Gefahren: Durch gestohlene oder manipulierte Anwenderberechtigungen wurden bereits gravierende Cyberangriffe auf Unternehmen wie eBay gestartet.

Dabei waren die Unternehmen selbst nicht fahrlässig. In den meisten Fällen ist der Sicherheitsverstoß durch nicht ausreichende Sicherheitsvorkehrungen von Drittanbietern zustande gekommen. Das zeigt deutlich das Risiko, das mit einem Zugang in das Innere des eigenen Unternehmens für Drittanbieter wie Lieferanten oder Geschäftspartner verursacht werden kann. Ist erst einmal ein Tunnel gelegt, können findige Hacker IT-Netzwerke nach privilegierten Accounts mit weitreichenden Zugriffsrechten durchsuchen. Doch wie kann eine praktikable Lösung aussehen?

Vier Tipps für Zugriffsrechte von Drittanbietern

Eine Abschottung ist in der immer stärker vernetzten Welt kein gangbarer Weg und würde das eigene Unternehmen wirtschaftlich massiv zurückwerfen. Auch privilegierte Accounts müssen erhalten bleiben, damit die zuständigen Mitarbeiter auf die notwendigen Bereiche zugreifen können. Folglich sind die Sicherheitsvorkehrungen im Unternehmen zu verschärfen – wie auch die Zugänge für externe Partner zu begrenzen. Nehmen Sie vier Tipps mit auf den Weg, um die Risiken durch Drittanbieter einzuschränken:

1. Mehrstufige Authentifizierungen einsetzen

Sobald Drittanbieter von einem Hackerangriff betroffen sind, ist der kriminelle Einsatz gestohlener Anmeldeinformationen sehr wahrscheinlich. Bereits infizierte Mailanhänge reichen aus, um sich die Zugriffsrechte eines  Mitarbeiters anzueignen. Durch eine mehrstufige Authentifizierung werden diese allerdings nutzlos für Cyberkriminelle, da eine weitere Validierung benötigt wird. Diese kann je nach Unternehmen unterschiedliche Formen annehmen: Mit PIV-Karten, Zertifikaten oder hardwarebasiert.

2. Netzwerkzugriffe individualisieren

Anwender können nach dem Einloggen auf unterschiedliche Unternehmensbereiche zugreifen. Daraus ergibt sich eine größere Angriffsfläche für Hacker, da sie bereits mit einem beliebigen Account großen Schaden anrichten können. Neben einer mehrstufigen Authentifizierung ist die Begrenzung der Zugänge eine effektive und schadensbegrenzende Möglichkeit. Durch einen eingeschränkten Zugriff auf die jeweils notwendigen Ressourcen besitzen Anwender ausschließlich Zugang zu den von ihnen benötigte Strukturen.

Dabei ist eine physische Netzwerksegmentierung vorstellbar, jedoch ist der administrative Aufwand nicht verhältnismäßig. Hier bietet sich eher eine logische Segmentierung an, wie der CA Privileged Access Manager. Nach einer erfolgreichen Anmeldung werden nicht sämtliche Netzwerkbereiche offengelegt, sondern ausschließlich die vom System zugewiesenen.

3. Unbefugte Aktionen verhindern

Nach den vorangegangenen Tipps hat der Anwender zwar nur noch Zugang auf einen bestimmten Bereich, jedoch kann ein Hacker dennoch versuchen, innerhalb dieses Spielraums Schaden anzurichten – oder sogar weitere Netzwerke offenlegen. Eine Privileged Access Management-Lösung teilt unterschiedliche Berechtigungsstufen aus, um die möglichen Befehle der Anwender zu begrenzen. Das bietet den Vorteil, dass nur erlaubte Befehle und Aktionen vom Anwender umgesetzt werden können. Cyberkriminelle sind dann nicht mehr in der Lage, schadhafte Befehle zu erteilen und Mitarbeiter können nicht aus Versehen ganze Bereiche formatieren.

4. Überwachen der Aktivitäten

Um im Fall der Fälle dennoch effektiv reagieren zu können, ist das Monitoring der Abläufe ein wichtiger Bestandteil. Zu einem werden so Echtzeitreaktionen wie eine Benachrichtigung an die IT oder das Beenden der aktiven Session möglich. Zum anderen unterstützt das Monitoring nach einem Vorfall bei der Schwachstellenfindung, da die vergangenen Aktivitäten protokolliert wurden. Nach der Problemfindung können die Erkenntnisse in das Privileged Access Management-System implementiert werden.

Überall sicher

Die Sicherheitsvorkehrungen für Drittanbieter können auch auf die mobilen Mitarbeiter übertragen werden. Ob in Programmen oder Systemen: Heutige IT-Organisationen müssen sich überall mit Identitäten auseinandersetzen. Die zunehmende Mobilität führt vermehrt zu Zugriffen von außerhalb auf das Unternehmensnetzwerk – diese müssen schnell und von unterschiedlichen Geräten aus funktionieren. Bisherige Sicherheitsmethoden müssen sich diesem Wandel zum Open Enterprise anpassen, um die Agilität auch im Arbeitsalltag zu ermöglichen.

Eine umfassende Lösung wie CA PAM bietet eine zentralisierte Steuerung und Verwaltung  der Zugriffe auf unterschiedlichen Geräten, Servern und Softwareumgebungen. Sämtliche Aktivitäten werden überwacht, verfolgt und aufgezeichnet. Bei verdächtigen Aktivitäten oder Störungen erhalten Unternehmen eine Warnung und Problemlösungen werden angeboten.

Unternehmen sind in der Pflicht, sowohl ihre Wissenslücken zu schließen, als auch die notwendigen Sicherheitsvorkehrungen zu treffen. Identitäts-, Zugriffs- und API-Management sind die Mittel, um Unternehmen auf dem zukünftigen Weg Sicherheit und Kontrolle zu ermöglichen – bevor Sie die nächste große Schlagzeile werden.