Aktuelles, Branche, Produkte - geschrieben von dp am Donnerstag, Juni 23, 2016 22:33 - noch keine Kommentare
Privilegierte Zugangsdaten in Standardapplikationen als Gefahrenquelle
Eingebettete statische Passwörter als Einladung für potenzielle Angreifer
[datensicherheit.de, 23.06.2016] Laut einer aktuellen Meldung von CyberArk sehen immer mehr Unternehmen in der missbräuchlichen Nutzung privilegierter und administrativer Konten die größten Sicherheitsgefahren für ihre IT. Zunehmend erkennen sie demnach, dass es dabei nicht nur um die Passwörter von Administratoren geht, sondern auch um privilegierte Zugangsdaten von Standardapplikationen.
Standardapplikationen greifen automatisch auf Backend-Systeme zu
Im Unterschied zu privilegierten Accounts, die von Administratoren und damit von Personen genutzt würden, griffen kommerzielle Standardapplikationen automatisch auf Backend-Systeme zu. Dies erfolge über Application-Accounts oder Software-Accounts, also über die in den Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter.
Diese Zugangsdaten würden für den Zugriff auf Zielsysteme zur Durchführung einer bestimmten Aufgabe benötigt. CyberArk nennt folgende Beispiele:
- der Neustart eines Services,
- die Provisionierung eines SSL-Zertifikats,
- die Durchführung eines Vulnerability-Scans,
- die Initiierung eines Backups,
- die Validierung eines Service-Tickets,
- das Importieren oder Exportieren von Daten und
- DevOps-Prozesse.
Unter Risikogesichtspunkten besonders problematisch sei dabei, dass die Zugangsdaten in der Regel nicht verwaltet, gewartet, gesichert oder überwacht würden. Erschwerend komme hinzu, dass die Passwörter meistens in Klartext vorlägen.
Management eingebetteter Passwörter als Herausforderung
CyberArk erläutert die Frage, warum die Zugangsdaten nicht besser verwaltet werden. Zum einen erfolge kein regelmäßiges Management, da dies ein aufwändiger Prozess sei, sofern nicht automatisiert. Zum anderen wollten IT-Administratoren oft die eingebetteten Passwörter nicht ändern, um potenzielle Auswirkungen auf andere Systeme auszuschließen. Selbst etliche Anbieter von Applikationen würden ihren Kunden empfehlen, auf Änderungen zu verzichten.
„Das ist beängstigend und geradezu eine Einladung für potenzielle Angreifer“, betont Michael Kleist, „Regional Director DACH“ bei CyberArk. Unternehmen würden aber nach ihren Erfahrungswerten zunehmend das mit privilegierten Zugangsdaten in Standardapplikationen verbundene Problem erkennen. Sie suchten Lösungen zur zentralisierten Verwaltung, Sicherung und automatischen Änderung dieser Daten, die keinen großen Kostenaufwand nach sich zögen und vor allem auch unterschiedlichste Business-Applikationen unterstützten.
CyberArk hat nach eigenen Angaben für diese Anforderungen den „Application Identity Manager“ entwickelt, mit dem die in Applikationen, Skripten oder Konfigurationsdateien eingebetteten statischen Passwörter eliminiert werden könnten – sie würden zentral abgelegt, automatisch verwaltet und in Abhängigkeit von den Systemkonten mitgeändert.
Weitere Informationen zum Thema:
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren