Aktuelles, Experten - geschrieben von cp am Dienstag, Oktober 20, 2009 14:51 - noch keine Kommentare
Privilegierte Benutzerkonten der Administratoren als erhebliches Sicherheitsrisiko
Abhilfe durch automatische Verwaltung, regelmäßige Änderung und Überwachung administrativer Accounts
[datensicherheit.de, 20.10.2009] Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen. Eine typische IT-Umgebung besteht aus Hunderten oder Tausenden von Servern, Datenbanken oder Netzwerkgeräten, die alle über privilegierte Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Dazu zählen zum Beispiel Accounts wie „Root“ bei Unix/Linux, „Administrator“ bei Windows, „Cisco enable“, „Oracle system/sys“ oder „MSSQL sa“. Ein verantwortungsvoller Umgang mit diesen privilegierten Benutzerkonten und ein Sicherheitsrisiken beseitigendes Zugriffsmanagement sind jedoch die Ausnahme – auf den IT-Systemen finden sich identische, leicht zu entschlüsselnde Passwörter, die nur selten oder überhaupt nicht geändert werden. Laut „Cyber-Ark“ resultieren aus dieser Situation folgende fünf großen Gefahren:
- Verletzung gesetzlicher und aufsichtsrechtlicher Bestimmungen:
Compliance-Vorschriften aus dem Sarbanes Oxley Act, PCI-DSS, ISO27001 oder Basel II erforderten einen Nachweis, wer Zugriff auf privilegierte Benutzerkonten habe, welche Veränderungen vorgenommen wurden und ob die Passwörter ordnungsgemäß geschützt und geändert worden seien. - Bedrohung durch Insider:
Eine der größten potenziellen Bedrohungen für Unternehmen komme von innen! In vielen Unternehmen werde zum Beispiel ein identisches Root- oder Administrator-Passwort durchgängig eingesetzt – für unterschiedliche IT-Systeme/-Applikationen wie Server, Desktops, Datenbanken, Router oder Firewalls. Das erleichtere es Mitarbeitern mit unlauteren Absichten erheblich, wichtige Systeme zu manipulieren. - Verlust sensibler Daten:
Über privilegierte Benutzerkonten sei ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Wenn Unberechtigte Zugang zu solchen Bereichen hätten, können sie unkontrolliert agieren und beispielsweise vertrauliche Informationen wie Kunden- oder Finanzdaten entwenden. - Hohe Fehleranfälligkeit:
Bei einer großen Anzahl an Servern, Datenbanken und Netzwerkgeräten sei die manuelle Änderung von privilegierten Benutzerkonten extrem zeitaufwändig und fehlerbehaftet. Ständen die erforderlichen und richtigen Passwörter einem Administrator im Notfall dann nicht zur Verfügung, könne das zu mehrstündigen Verzögerungen bei der Behebung von Systemausfällen führen. - Keine Nachvollziehbarkeit:
Habe eine größere Gruppe von Administratoren Zugriff auf „Shared-Account“-Passwörter, sei es unmöglich zu überprüfen, welche Person ein solches Passwort wann und wozu verwendet habe, das heiße, eine revisionssichere Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene sei nicht gewährleistet.
Jochen Koehler, Deutschland-Chef von „Cyber-Ark“ in Heilbronn, betont, dass Abhilfe für diese Gefahren nur durch die Einführung einer Lösung möglich wird, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden. Nur so könnten die Gefahren des Datenmissbrauchs und -diebstahls zuverlässig ausgeschlossen und die Anforderungen hinsichtlich Revisionssicherheit, gängiger „Compliance“-Vorschriften und gesetzlicher sowie aufsichtsrechtlicher Bestimmungen erfüllt werden.
Weitere Informationen zum Thema:
Cyber-Ark , 20.10.2009
Cyber-Ark: Fünf Gefahren bei unzureichendem Passwort-Management
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren