InfoGuard-CyberArk-Privileged-Accounts

Wie Sie Privileged Accounts reduzieren und Ihre Sicherheit erhöhen

Privilegierte Benutzeraccounts stellen eine grosse Herausforderung dar, die häufig von Cyberkriminellen ausgenutzt werden. Deshalb sind Sie als IT-Verantwortlicher gut beraten, diese Accounts einzuschränken. Unsere Erfahrung zeigt, dass viele Unternehmen immer noch viel zu oft lokale Administratorrechte vergeben, was mit einem erheblichen Sicherheitsrisiko verbunden ist. Aber wie können Sie die Sicherheit im Griff behalten, ohne die Produktivität und Flexibilität Ihrer Benutzer einzuschränken? Wir erklären es Ihnen in diesem Artikel!

Die Bedrohungslage durch Ransomware hat sich für Unternehmen deutlich verschärft und eine Entspannung ist nicht in Sicht. Kriminelle sind gut organisiert, auf einem technisch hohen Niveau und haben es gezielt auf Ihre Kronjuwelen abgesehen – die wertvollsten Güter Ihres Unternehmens. Die Angreifer umgehen Ihren Perimeterschutz und verschaffen sich so Zugang in Ihr Netzwerk. Dort angelangt, bemächtigen sie sich des Zugriffs auf kritische Ressourcen. So können Hacker Ihrem Unternehmen verheerende Schäden zufügen, die Ihre Reputation gefährden, zu finanziellen Verlusten oder entwendetem geistigen Eigentum führen können. Diese Gefahr hat primär zwei Ursachen: Einerseits die immer ausgefeilteren Techniken der Cyberkriminellen,  andererseits das mitunter recht komplexe Berechtigungs-Management in Unternehmen.

Privileged Accounts ‒ eine echte Bedrohung für Unternehmen

Privilegierte Benutzerkonten – egal ob lokal oder zentral – stellen ein sehr grosses Sicherheitsrisiko dar. Aber warum konzentrieren sich Angreifer gerade auf privilegierte Accounts?

  1. Privileged Accounts finden sich in Arbeitsstationen, Netzwerkgeräten, Datenbanken, Applikationen, Servern, Social Media Accounts, On-Premise- sowie in Cloud-Services und ICS-Systemen.

  2. Sie verleihen ihren Nutzern umfassende Rechte – häufig weitaus mehr, als für die Ausführung ihrer Aufgaben erforderlich. Dadurch wird der Zugriff auf sensitive Daten und Systeme möglich.

  3. Privileged Accounts nutzen häufig gemeinsam verwendete administrative Zugriffe und anonymisieren damit ihre Benutzer.

  4. Die Aktivitäten dieser Accounts werden oftmals weder überwacht noch protokolliert und stellen daher ein hohes Sicherheitsrisiko dar.


Vereinfacht gesagt: Privilegierte Benutzerkonten erlauben es (by Design), die Ressourcen eines Unternehmens zu kontrollieren, Sicherheitssysteme zu deaktivieren und auf eine Fülle sensibler Daten zuzugreifen. Allen Prognosen zufolge wird sich der Missbrauch privilegierter Konten in Zukunft noch verschärfen, falls Unternehmen keine Massnahmen ergreifen ‒ und zwar jetzt!

Der Schutz privilegierter Accounts sollte in jedem Unternehmen zentraler Bestandteil der IT-Sicherheitsstrategie sein. Dies ist auch der Grund, weshalb viele IT-Admin-Richtlinien sehr restriktiv sind und sich Administratorrechte nur auf wenige, integre Mitarbeiter beschränken. Ist das bei Ihnen auch der Fall?

Lokale Adminrechte – die schleichende Gefahr

Viele Ihrer Mitarbeitenden müssen täglich Anwendungen ausführen und installieren oder aktualisieren, wofür Sie Administratorrechte benötigen. Benutzer ärgern sich im Stillen – manchmal auch weniger still – darüber, aufgrund der Sicherheitsbeschränkungen so gut wie keine Anwendung mehr ohne Unterstützung der IT ausführen zu können. Das Ergebnis: Frustrierte und nur beschränkt produktive Mitarbeitende. Die Anzahl der Anfragen und Kosten beim IT-Helpdesk steigen, was sicherlich in keinem Unternehmen erwünscht ist.


Aber was können Sie tun? Ein Lösungsansatz ist die Vergabe lokaler Administratorenrechte, damit die User ohne Unterstützung durch den IT-Support weiterarbeiten können. Die Erfahrung zeigt aber, dass temporäre Berechtigungen häufig bestehen bleiben und nicht mehr entzogen werden. Die Folgen sind eine «schleichende» Ausweitung von Privilegien und eine unbestimmte Anzahl von Benutzern, die über Zugriffsrechte verfügen, von denen mit der Zeit niemand mehr etwas weiss. Die Kontrolle geht verloren und Berechtigungsrichtlinien werden unterlaufen ‒ die Angriffsfläche wiederum steigt. Somit ist dies nicht die optimale Lösung.

«Alles oder nichts» – der Schlüssel zur (Un-)Sicherheit

Wie wär’s hiermit: Nach dem Prinzip «alles oder nichts» erhalten nur einige wenige Personen im Unternehmen Administratorrechte, wodurch das Risiko sinkt, dass privilegierte Accounts vergessen gehen. Auf der anderen Seite entstehen damit einige sehr einflussreiche Konten ‒ und genau darauf hoffen Angreifer. Mit weitreichendem Zugriff auf das Unternehmensnetzwerk und dessen Daten sind genau diese Konten das Ziel von Cyberangriffen und öffnen bei einer Kompromittierung dem Angreifer unzählige Türen. Gleichzeitig kann so ein Admin-Konto für die IT selbst zur Bedrohung werden. Grund dafür könnte zum Beispiel ein unerfahrener IT-Administrator sein, der aufgrund seines umfassenden Zugriffs fälschlicherweise einen Befehl ausführt, der Schaden verursacht. Von einem Insider-Angriff einmal ganz abgesehen… Also funktioniert leider auch dieser Ansatz nicht bedingungslos.

Least-Privileged ‒ der Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Also was können Sie tun? Leider gibt es keine Patentlösung. Aber tatsächlich brauchen nur sehr wenige Personen uneingeschränkten Zugriff auf alle Inhalte. Um Ihr Unternehmen bestmöglich zu schützen, sollten Zugriffsrechte daher auf die erforderliche Mindestebene (need-to-know) begrenzt werden. Dies kann nur erreicht werden, wenn Sie Klarheit darüber haben, wer zwingend Zugriff auf welche Daten benötigt. Somit sollten Sie für Systemadministratoren, Anwendungseigner, Datenbankadministratoren usw. jeweils eine eigene, angemessene Sicherheitsebene festlegen und auf «Pauschalrechte» verzichten.

Um die Risiken eines schwerwiegenden Vorfalls zu minimieren, braucht eine effektive Sicherheitsstrategie den Aufbau, die Implementierung sowie die Durchsetzung von Sicherheitsrichtlinien für privilegierte Accounts. Mit dem richtigen Mass an Rechten und Anwendungskontrolle schaffen Sie ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit, verringern wirksam die Angriffsfläche und sorgen dafür, dass Ihre Benutzer produktiv und sicher bleiben.

Flexible Tools zur Automatisierung der Verwaltung von lokalen Administratorrechten und Anwendungskontrolle können Sie hierbei unterstützen. Dadurch werden beispielsweise für vertrauenswürdige Anwendungen die für die Ausführung erforderlichen Rechte ermittelt und entsprechende Richtlinien abgeleitet. Gleichzeitig können Sie bei Bedarf lokale Administratorrechte erweitern oder entziehen und so eine Least-Privilege-Richtlinie für Administratoren umsetzen. So werden die Gefahren eines Angriffs auf Ihr Unternehmens und die Einschränkungen für Ihre User auf ein Minimum reduziert.

<< >>

Cyber Security , Data Governance

Reinhold Zurfluh
Über den Autor / Reinhold Zurfluh

InfoGuard AG - Reinhold Zurfluh, Head of Marketing, Mitglied des Kaders

Weitere Artikel von Reinhold Zurfluh


Ähnliche Artikel
Warum der Mensch für die Cyber Security wichtiger ist als die Technik
Warum der Mensch für die Cyber Security wichtiger ist als die Technik

Gelegenheit macht Diebe. Diese Redewendung gilt leider auch beim Datenklau. Und genau deshalb raten wir Ihnen [...]
Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen
Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen

Sie als Sicherheitsverantwortlicher kennen das sicher: Die Menge an unstrukturierten und semi-strukturierten [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2