{"id":226615,"date":"2020-01-05T00:15:00","date_gmt":"2020-01-04T23:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226615"},"modified":"2020-01-04T20:09:28","modified_gmt":"2020-01-04T19:09:28","slug":"missbrauch-privilegierter-konten-durch-cyberkriminelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/05\/missbrauch-privilegierter-konten-durch-cyberkriminelle\/","title":{"rendered":"Missbrauch privilegierter Konten durch Cyberkriminelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>In der Sicherheitsdebatte geht es h\u00e4ufig um den Hack von IT-Systemen, bei denen sich Angreifer \u00fcber Sicherheitsl\u00fccken in Konten einklinken. Cyber-Kriminelle nutzen inzwischen aber h\u00e4ufig schlicht Methoden, um sich an Benutzerkonten anmelden zu k\u00f6nnen. Im Blog-Beitrag geht es um die f\u00fcnf Best Practices zum Schutz gegen den Missbrauch von privilegierten Benutzerkonten durch Angreifer (Privileged Access Abuse). <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/cf0db8206b6e4cc8a58277400f4fde02\" width=\"1\" height=\"1\"\/>Der Text stammt von Martin Kulendik, Regional Sales Director DACH bei Centrify und ist mir bereits im November letzten Jahres zugegangen. Da das Thema zeitlos, aber recht interessant ist, stelle ich die Informationen hier einfach mal im Blog ein. Vielleicht helfen die Informationen dem einen oder anderen Administrator als Anregung zur Planung der Absicherung weiter.<\/p>\n<h2>Worum geht es?<\/h2>\n<p>F\u00fcr Cyberkriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien gesch\u00fctzt werden, nehmen Kriminelle mit ausgefeilten Social-Engineering-Attacken Mitarbeiter als das schw\u00e4chste Glied in der Verteidigungskette ins Visier. Mit den erbeuteten Zugangsdaten loggen sie sich anschlie\u00dfend einfach ein. Dabei haben es Angreifer vor allem auf das Kapern von Konten mit umfangreichen Berechtigungen abgesehen. Diese liefern den goldenen Schl\u00fcssel zu Systemen und Netzwerkressourcen und bilden die perfekte Tarnung f\u00fcr Datenexfiltration oder Sabotage.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"live.com Login IE11\" border=\"0\" alt=\"live.com Login IE11\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2017\/05\/Live-Login-IE_thumb.jpg\" width=\"613\" height=\"451\"\/> <\/p>\n<p>Einmal eingedrungen, bewegen sich Angreifer lateral, um das Netzwerk zu scannen, erh\u00f6hen gegebenenfalls ihre Privilegien und extrahieren sensibelste Daten wie Bankkonteninformationen, Gesch\u00e4ftsgeheimnisse oder geistiges Eigentum. Zuletzt verwischen sie ihre Spuren, sodass einem Unternehmen unter Umst\u00e4nden nicht einmal bewusst ist, dass sich die Angreifer monatelang im System aufgehalten haben. Dar\u00fcber hinaus k\u00f6nnen Cyberkriminelle privilegierte Zugangsdaten nicht nur f\u00fcr eigene Attacken nutzen, sondern sie auch lukrativ durch Verkauf im Darknet zu Geld machen.<\/p>\n<p>Laut dem Analystenhaus Forrester spielen kompromittierte privilegierte Zugangsdaten bei 80 Prozent aller Sicherheitsvorf\u00e4lle eine Rolle (The Forrester Wave: Privileged Identity Management, Q4 2018). Um dieser wachsenden Bedrohung Herr zu werden, sollten Unternehmen deshalb ihre Sicherheitsbem\u00fchungen verst\u00e4rkt auf die eigentliche Ursache des Problems konzentrierten: eine fehlende Kontrolle \u00fcber ihre privilegierten Konten.<\/p>\n<h2>F\u00fcnf Best Practices gegen Missbrauch privilegierter Konten<\/h2>\n<p>Um Angreifern selbst im Fall eines Diebstahls privilegierter Log-in-Daten laterale Bewegung, Datendiebstahl und Sabotage unm\u00f6glich zu machen, ben\u00f6tigen Unternehmen einen mehrschichtigen Sicherheitsansatz aus Best Practices und Technologien. Die folgenden f\u00fcnf grundlegende Ma\u00dfnahmen helfen, den Missbrauch privilegierter Konten durch Cyberkriminelle zu minimieren:<\/p>\n<h3>1. Sicherheitstrainings f\u00fcr Mitarbeiter<\/h3>\n<p>Cyberkriminelle nutzen oft ausgefeilte Social-Engineering-Taktiken, um beispielsweise durch umfangreich recherchierte Spear-Phishing-Attacken an sensible Zugangsdaten zu gelangen. Regelm\u00e4\u00dfige und umfassende Sicherheitsschulungen, inklusive einer dezidierten Aufkl\u00e4rung der Benutzer \u00fcber die Merkmale und Folgen von Phishing-Angriffen, sind deshalb ein wesentlicher erster Schritt, um das Risiko kompromittierter Anmeldedaten zu reduzieren.<\/p>\n<h3>2. Nutzerkonten-Erfassung und Passwort-Tresore<\/h3>\n<p>Dieser Schritt beginnt mit dem Erfassen und Registrieren aller Server, die ein Unternehmen in seiner Umgebung betreibt. Anschlie\u00dfend sollten alle von mehreren Usern verwendeten Konten, Alternate-Administrator-Konten sowie Dienst-Konten durch Passwort-Tresore gesch\u00fctzt sowie eine sichere Administrationsumgebung aufgebaut werden. Dar\u00fcber hinaus sollten Auditing und die \u00dcberwachung von Sessions privilegierter Nutzer implementiert werden.<\/p>\n<blockquote>\n<p>Anmerkung: Der Knackpunkt sind die Passwort-Tresore und deren Sicherheit. In der Vergangenheit gab es immer wieder F\u00e4lle, wo Passwort-Tresore von Betriebssystemen (macOS-Schl\u00fcsselbund, Passwort-Manager, siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/04\/onelogin-passwort-manager-gehackt\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>) durch Sicherheitsl\u00fccken die gespeicherten Anmeldedaten preisgaben.<\/p>\n<\/blockquote>\n<h3>3. Identit\u00e4tskonsolidierung und geringstm\u00f6gliche Zugriffsberechtigungen<strong> <\/strong><\/h3>\n<p>Zudem kann die Angriffsfl\u00e4che weiter reduziert werden, indem Identit\u00e4ten konsolidiert und lokale Konten so weit wie m\u00f6glich eliminiert werden. Weiterhin sollten Kontrollen f\u00fcr die Berechtigungserweiterung implementiert werden sowie ein Just-in-Time-Privilegien-Zugriff: Dabei werden erforderliche Privilegien nur f\u00fcr einen begrenzten Zeitraum und\/oder einen begrenzten Bereich vergeben.<\/p>\n<h3>4. Multi-Faktor-Authentifizierung (MFA) f\u00fcr privilegierte Benutzer<\/h3>\n<p>Eine der einfachsten Methoden ist dar\u00fcber hinaus die Implementierung einer Multi-Faktor-Authentifizierung f\u00fcr alle privilegierten Benutzer. MFA ist eine der besten M\u00f6glichkeiten, um zu verhindern, dass unbefugte User auf sensible Daten zugreifen und sich lateral im Netzwerk bewegen k\u00f6nnen. Daher sollte eine MFA-Implementierung f\u00fcr alle Unternehmen Standard sein, insbesondere wenn es um den Schutz von Privilegien geht.<\/p>\n<h3>5. H\u00e4rtung durch Air-Gaping und mit Hilfe von Machine Learning<\/h3>\n<p>Der letzte Schritt besteht darin, die Umgebung durch Air-Gaping, also einer logischen Isolation der Administrationskonten voneinander, zu h\u00e4rten. Dies schl\u00e4gt auch das Microsoft-Konzept der Enhanced Security Administration Environment (ESAE) vor. <\/p>\n<p>Um Angreifern keinerlei Umgehungsm\u00f6glichkeiten zu bieten, sollten zudem die \u00dcberwachung von Befehlen und die Verhaltensanalyse privilegierter Nutzer auf Basis von Machine Learning (User Behavior Analytics, UBA) eingesetzt werden. Diese L\u00f6sungen schlagen bei anormalen und verd\u00e4chtigen Aktivit\u00e4ten umgehend Alarm. <\/p>\n<p>F\u00fcr die sensibelsten Umgebungen kann dar\u00fcber hinaus noch eine Multi-Faktor-Authentifizierung der Sicherheitsstufe 3 hinzugef\u00fcgt werden.<\/p>\n<h2>Privileged Access Management-L\u00f6sungen (PAM)<\/h2>\n<p>Sicherheitstechnologien wie Privileged Access Management-L\u00f6sungen (PAM) mit dezidiertem Zero Trust-Ansatz erm\u00f6glichen es hier, Nutzern nur den Zugriff mit den unbedingt erforderlichen Berechtigungen (\u201eLeast Privilege\") zu gew\u00e4hren. Dies geschieht, basierend auf der \u00dcberpr\u00fcfung, wer den Zugriff anfordert, dem Kontext der Anforderung und dem Risiko der Zugriffsumgebung. <\/p>\n<p>Da sich traditionelle Netzwerk-Perimeter zunehmend aufl\u00f6sen, bietet eine PAM-L\u00f6sung mit Least-Privilege- und Zero-Trust-Ansatz sowohl kleinen und mittleren Unternehmen als auch gro\u00dfen Organisationen mit komplexen, heterogenen und agilen Infrastrukturen mit DevOps, Cloud-Instanzen und Containers umfassenden Schutz ihrer privilegierter Konten.<\/p>\n<p>F\u00fcr Cyberkriminelle ist der Diebstahl privilegierter Anmeldedaten und deren Missbrauch f\u00fcr den Zugriff auf ein Netzwerk in der Regel einfacher, effizienter und weniger riskant als das Ausnutzen einer bestehenden Schwachstelle \u2013 selbst eines Zero-Day-Exploits. Deshalb ist f\u00fcr Unternehmen ein mehrschichtiger Sicherheitsansatz, bestehend aus Sicherheitstrainings und der umfassenden St\u00e4rkung ihrer Authentifizierungssysteme, eine wichtige Voraussetzung, um Cyberangriffe durch Privileged Access Abuse abzuwehren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Sicherheitsdebatte geht es h\u00e4ufig um den Hack von IT-Systemen, bei denen sich Angreifer \u00fcber Sicherheitsl\u00fccken in Konten einklinken. Cyber-Kriminelle nutzen inzwischen aber h\u00e4ufig schlicht Methoden, um sich an Benutzerkonten anmelden zu k\u00f6nnen. Im Blog-Beitrag geht es um die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/05\/missbrauch-privilegierter-konten-durch-cyberkriminelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-226615","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226615"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226615\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}