ArtikelSecurity

IT-Management und Cybersicherheit: Lehren aus Hackerangriffen

Erkenntnisse für die IT-Sicherheit

  1. Vertrauen in Dienstleister ist gut, Sicherheitskontrolle besser: Externe Dienstleister sind in die IT-Prozesse einer Organisation fest integriert und ein häufiges Sekundärziel von Hackerangriffen. Deshalb müssen IT-Verantwortliche wissen, welche IT-Systeme und Daten von welchen Nutzern aus mit welchen Zugriffsrechten abgerufen werden können. Neben klar definierten Benutzerrechteprofilen mit ActiveDirectory-Anbindung ist dafür eine revisionssichere Auditierung aller durchgeführten Vorgänge erforderlich. Auch eine durchgängige Verschlüsselung ist dafür unabdingbar.
  2. Legacy-Lösungen mit VPN-Zugriff aussortieren: Vom Einsatz von VPN-Verbindungen ist abzuraten. Denn über kompromittierte End-to-End-Verbindungen können Unbefugte mit erfolgreich gehackten Nutzerprofilen sich unbeobachtet im Zielnetz bewegen. Zur Steuerung, Kontrolle, Protokollierung und Gefahrenabwehr benötigen IT-Verantwortliche eine lückenlose Sicht auf alle Netzaktivitäten.
  3. Keine Blankoschecks bei Zugriffsrechten: Wer darf auf welches System zu welchem Zeitpunkt zugreifen? Das sind die Fragen, die nachprüfbar geregelt werden müssen. In keinem Fall dürfen Personen einen gemeinsamen Passwortschlüssel für den Zutritt zu sensiblen Datenbanken erhalten. Die Best-Practice-Empfehlung ist, dass Nutzer über individuelle Zugangsdaten verfügen, damit sich alle durchgeführten Konfigurationen auch den jeweiligen Administratoren zuordnen lassen.
  4. Zugriffe überwachen: Sicherheitsverantwortliche und IT-Administratoren setzen dafür professionelle Passwortmanagementlösungen ein, um Passwörter sicher verwalten und gemeinsam genutzte Konten schützen zu können. Passwörter werden zentral verschlüsselt gelagert, regelmäßig rotiert und bei Bedarf durch Credential-Injection-Technologie (direkt in Zielsysteme) eingespeist. Auf diese Weise erhalten autorisierte Anwender individuellen Zugriff auf Server und IT-Systeme, ohne dass die Passwörter offengelegt werden müssen.
  5. Sichere Passwörter: Neben der automatisierten Rotation oder Einmalverwendung von Kennwörtern gehört zu einem schlüssigen Sicherheitskonzept noch eine weitere Maßnahme. Fest kodierte Passwörter aus Applikationen und Skripten müssen entfernt werden, um Zugangsdaten von Applikation zu Applikation ohne manuelles Eingreifen sicher zu übertragen. Viele Service-Accounts bieten oft jahrelangen Zugriff auf kritische Geschäftssysteme, so dass Hackeraktivitäten oft erst spät erkannt werden. Im Angriffsfall geht es oft um Minuten, sodass hier eine automatisierte Rotation Gold wert sein kann.
  6. Least-Privilege-Policy: Anwender benötigen in der Regel keinen vollen und durchgängigen Zugriff auf alle Dienste, um ihre Aufgaben erledigen zu können. Als grundsätzliche Vorsichtsmaßnahme empfiehlt es sich daher, so wenige Berechtigungen zu vergeben wie nötig. So können Unbefugte weniger Schaden anrichten, wenn sie in den Besitz aktueller Anmeldedaten gelangen. Professionelle IT-Lösungen für Privileged Access Management erkennen und entfernen Administratorrechte und vergeben erhöhte Privilegien nur für geprüfte Applikationen und Aufgaben.
Bild: BeyondTrust

Sicherheitsfachleuten ist bewusst, dass Sicherheitsverletzungen nur eine Frage der Zeit sind. Viele dieser Verstöße gehen auf die missbräuchliche Nutzung von privilegierten Zugangsdaten von Insidern oder externen Personen zurück. Die Anzahl solcher Benutzer und Konten wächst exponentiell und der Zugriff auf Systeme und Daten wird oft unkontrolliert gewährt. Angesichts steigender Bedrohungen und neuer Gesetzesvorgaben wie der EU-DSGVO wächst der Druck auf Unternehmen, eine durchgängige IT-Strategie zur Verwaltung und Kontrolle dieser Zugriffsrechte durchzusetzen.