{"id":14632,"date":"2019-06-27T11:02:21","date_gmt":"2019-06-27T09:02:21","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14632"},"modified":"2019-06-24T10:05:34","modified_gmt":"2019-06-24T08:05:34","slug":"effektiver-endgeraeteschutz-beginnt-beim-entzug-lokaler-administratorrechte","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14632","title":{"rendered":"Effektiver Endger\u00e4teschutz beginnt beim Entzug lokaler Administratorrechte"},"content":{"rendered":"\n<p>Unternehmen nutzen in aller Regel verschiedenste Sicherheitsl\u00f6sungen, um kritische Systeme, Applikationen und Daten zu sch\u00fctzen. Wie eine CyberArk-Untersuchung zeigt, fehlt dabei aber vielfach eine zentrale Ma\u00dfnahme, um Cyber-Angriffe bereits im Anfangsstadium einzud\u00e4mmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Cyberark.png\" alt=\"\" class=\"wp-image-14633\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Cyberark.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/06\/Cyberark-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Die Phasen einer Cyber-Attacke (Quelle: CyberArk)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Jeder\nRechner in einem Unternehmen enth\u00e4lt standardm\u00e4\u00dfig integrierte\nAdministratorkonten, die eine massive Sicherheitsgefahr darstellen. In vielen\nUnternehmen werden dabei Hunderte von Rechnern mit einem identischen Passwort\nverwaltet, das nie oder zumindest nicht regelm\u00e4\u00dfig ge\u00e4ndert wird. Zudem ist das\nPasswort oft auch dem Endanwender bekannt, damit dieser einen vollst\u00e4ndigen\nDatenzugriff hat. Jeder Nutzer mit lokalen Windows-Administratorrechten kann\npraktisch uneingeschr\u00e4nkt agieren. Er kann nicht-lizenzierte Software\nherunterladen, jedes m\u00f6gliche \u2013 auch ausdr\u00fccklich untersagte \u2013 Programm\nverwenden, Systemkonfigurationen \u00e4ndern oder gef\u00e4hrliche Malware installieren \u2013\nwillentlich wie unwillentlich.<\/p>\n\n\n\n<p>Die\nlokalen Admin-Rechte stellen n\u00e4mlich nicht nur eine Gefahr hinsichtlich\nunbeabsichtigter oder b\u00f6swilliger Aktivit\u00e4ten der Endnutzer dar, sie sind auch\nvon Angreifern nutzbar. Mittels dieser Rechte k\u00f6nnen sie weitere Zugangsdaten\nentwenden und sich sukzessive durch das Netz bewegen, bis sie etwa in den\nBesitz von Domain-Administrator-Accounts oder anderen privilegierten\nBenutzerkonten gelangen. Dadurch erhalten sie Zugriff auf s\u00e4mtliche\nArbeitsplatzrechner und Server einer Dom\u00e4ne beziehungsweise auf die gesamte\nIT-Infrastruktur, von Servern \u00fcber Datenbanken bis hin zu den Netzwerkger\u00e4ten.<\/p>\n\n\n\n<p>Das\nAufsp\u00fcren lokaler Administratorrechte und der Entzug dieser Rechte ist deshalb\nein erster wichtiger Schritt auf dem Weg zu einem starken Endger\u00e4teschutz.\nCyberArk-Untersuchungen zeigen allerdings, dass dieser Schritt bei 87 Prozent\nder Unternehmen noch nicht erfolgt ist.<\/p>\n\n\n\n<p>\u201eDiese\nTatsache ist ein klares Indiz, dass Unternehmen eher dem Wunsch der Mitarbeiter\nnach maximaler Flexibilit\u00e4t entsprechen, als dass sie an der konsequenten\nUmsetzung von Security Best Practices arbeiten\u201c, erkl\u00e4rt Michael Kleist,\nRegional Director DACH bei CyberArk. \u201eDie damit verbundenen Gefahren sind\nimmens und werden immer noch untersch\u00e4tzt.\u201c<\/p>\n\n\n\n<p>Die hohe\nGefahr, die von lokalen Administratorrechten ausgeht, zeigt eine typische\nCyber-Attacke, die in mehreren Phasen abl\u00e4uft:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Zugriff des Angreifers auf einen Endnutzer-PC; dabei gibt es die verschiedensten Angriffswege, im \u201eTrend\u201c liegen momentan Phishing-Attacken via E-Mail<\/li><li>Diebstahl des lokalen Admin-Passworts<\/li><li>Diebstahl des Admin-Passworts f\u00fcr einen Server<\/li><li>Diebstahl eines Hashes f\u00fcr ein Konto mit erweiterten Rechten<\/li><li>Zugriff auf einen Domain Controller<\/li><li>Zugang zu allen unternehmenskritischen Ressourcen wie Servern, Workstations oder Sicherheitssystemen, das hei\u00dft vollst\u00e4ndige \u00dcbernahme der Kontrolle<\/li><\/ol>\n\n\n\n<p>\u201eDas\nBeispiel zeigt, wie wichtig der Entzug lokaler Administratorrechte ist, um\ngro\u00dfangelegte Cyber-Angriffe bereits im Keim zu ersticken\u201c, so Kleist. \u201eEin\nproaktives Sicherheitsprogramm f\u00fcr privilegierte Zugriffe sollte diese Ma\u00dfnahme\nimmer umfassen. Sie ist ein erster Schritt bei der Reduzierung der potenziellen\nAngriffsfl\u00e4che. Und mit geeigneten Werkzeugen ist dabei auch kein\nProduktivit\u00e4tsabfall zu bef\u00fcrchten.\u201c<\/p>\n\n\n\n<p>Weitere\nInformationen:<a href=\"http:\/\/www.cyberark.de\">www.cyberark.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen nutzen in aller Regel verschiedenste Sicherheitsl\u00f6sungen, um kritische Systeme, Applikationen und Daten zu sch\u00fctzen. Wie eine CyberArk-Untersuchung zeigt, fehlt dabei aber vielfach eine zentrale Ma\u00dfnahme, um Cyber-Angriffe bereits im Anfangsstadium einzud\u00e4mmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC.<\/p>\n","protected":false},"author":1,"featured_media":14633,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[12526,3454,1857,9974,1458,344],"class_list":["post-14632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-administratorrechte","tag-cyberark","tag-datenbank","tag-domaene","tag-malware","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14632"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14632\/revisions"}],"predecessor-version":[{"id":14634,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14632\/revisions\/14634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14633"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}