Privilegierte Accounts – Das Mekka für Hacker
Social Media gehört mittlerweile zu unserem Leben dazu, wie das tägliche Zähneputzen. Doch wo das Zähneputzen im übertragenen Sinne mögliche „Sicherheitslücken“ schließt, öffnet die Nutzung von Social Media, egal ob Berufsnetzwerk oder privates Netzwerk, leider die Pforten zu unseren persönlichen Daten.
Social Engineering – auch Social Hacking – ist seit Jahren ein beliebtes Hacker-Mittel. Social Engineers sind durch das Ausspionieren des persönlichen Umfeldes von Mitarbeitern mit Zugang zu Patenten oder wichtigen Kundendaten in der Lage, Identitäten vorzutäuschen oder Autoritätszugehörigkeit zu imitieren, um an vertrauliche Informationen zu gelangen. So gelingt es ihnen schließlich, in interne Computersysteme einzudringen. Accounts oder Nutzer mit speziellen, häufig weitreichenden Berechtigungen im Unternehmensnetzwerk, sogenannte privilegierte Accounts, sind deshalb beliebte Hackerziele.
Sicherheitsrisiko Mensch: von Hackern bestätigt
Home-Office und die private Nutzung von Firmengeräten sind toll, da ist man sich einig. Doch im Hinblick auf Sicherheit bröckelt der Safety-Putz recht schnell. Denn aus den Informationen, die ein Social Engineer sammelt, lässt sich einiges ablesen: Der jüngste Sprössling des Topmanagers, begeistert sich seit Neuestem für das Internet und ist denkbar leichte Beute. Er öffnet ein lustiges Video vom vermeintlichen Cyberfreund und schon ist das Heimnetzwerk infiziert – und damit im Handumdrehen auch das privat genutzte Firmengerät.
Auch öffentliches WiFi ist immer gern gesehen. Hacker machen sich das zu Nutze. Die Installation eines offenen Netzwerkes mit demselben Namen des Café-Netzwerkes in das Sie sich gerne einloggen, um bei einer Tasse Kaffee und einem Stück Kuchen zu arbeiten, ist nahezu schmerzhaft einfach. Ein Login reicht und der Hacker reibt sich die Hände.
Der nächste Schritt liegt in beiden Fällen auf der Hand: der Zugang zum Netzwerk der Firma. Der „Türöffner-Account“ ist nicht die finale Station des Hackers. Im internen Netzwerk schaut er sich nach anderen, möglichst privilegierten Accounts um. Adminrechte sind das, was er benötigt, um einen eigenen privilegierten Account anzulegen. Der Weg zu Datenklau und der Implementierung von Ransomware ist damit geebnet. Spuren lassen sich unkompliziert wieder verwischen. Der Hacker verschwindet so schnell, wie er gekommen ist, und hinterlässt häufig große Schäden, ohne geschnappt zu werden.
Sind Sie ein privilegierter Nutzer? Kein Grund zur Panik
Um privilegierte Accounts vor den komplexer werdenden Angriffen zu schützen, braucht es ebenso komplexe Sicherheitslösungen. Die Kontrolle und Sicherung von privilegierten Accounts steht mittlerweile zu Recht im Fokus der aktuellsten Security Parameter.
Privileged Access Management Lösungen verhelfen Unternehmen nicht nur die Einführung neuer Technologien zu beschleunigen, sondern tragen auch dazu, bei sich vor Cybercrime zu schützen. Zugangskontrollen, die automatisierte Rotation von Gerätekontokennwörtern und die automatische Entdeckung und Sicherung neu angelegter Accounts sind Vorgänge, die zu besserem Schutz beitragen. Securitylösungen sollten mehr wie Zähneputzen sein: regelmäßig und zuverlässig schützend.
Die Gesamtausgabe der ALSO Point finden Sie hier.
- Ein redaktioneller Beitrag für die Ausgabe 3/2018 der ALSO POINT.