Der Schlüssel zur Cybersicherheit 2021 – Privileged Access Management

Der Schlüssel zur Cybersicherheit 2021 – Privileged Access Management

🔑 Der Schlüssel zur Cybersicherheit 2021 

Die Sicherheit der Benutzerkonten in einem Unternehmen, besonders der Schutz von privilegierten Benutzerkonten mit erhöhter Berechtigungsstufe, ist enorm wichtig. Privilegierte Konten haben Zugriff auf administrativer Ebene und können Benutzern- und Konfigurationsänderungen an Diensten und Geräten vornehmen. 

Häufig gibt es in Unternehmen um ein Vielfaches mehr Passwörter als Menschen. Werden die Passwörter nicht richtig verwaltet oder regelmäßig rotiert, kann es problematisch werden. Oftmals wird bei der Anwendung eigener Passwortsysteme nicht darauf geachtet die Passwörter sicher zu speichern oder regelmäßig auszuwechseln/zu rotieren. Wenn privilegierte Konten nicht richtig abgesichert sind, entsteht dem Unternehmen ein deutlich höheres Risiko Hacking Angriffen ausgesetzt zu sein. 

Der Bedarf an PAM ergibt sich aus der Problematik, all die verschiedenen Accounts und Passwörter in einer Organisation sicher zu verwalten und Kontrolle über erhöhte Zugriffe und Berechtigungen für Benutzer, Konten und Prozesse zu haben. Jedes Unternehmen sollte sich im Zuge einer Cybersicherheitsstrategie nicht nur überlegen, welche Personen und Systeme auf ein privilegiertes Konto zugreifen können, sondern auch, was diese tun dürfen, sobald sie angemeldet sind. Dazu gehört auch die Verwaltung der Passwörter eines privilegierten Accounts durch Taktiken wie Credential Management, Least Privilege Enforcement und Account Governance. So sind beispielsweise die Genehmigung von privilegierten Zugriffen und Workflows, Zwei-/Multifaktor-Authentifizierung, Überwachung und Aufzeichnung von privilegierten Sitzungen sowie das Remote-Launching wichtige Elemente einer umfassenden Strategie zur Verwaltung privilegierter Zugriffe. 

🔓 Wie kompromittieren Cyber-Kriminelle privilegierte Konten?

Um sich optimal vor Angriffen zu schützen, ist es wichtig, die Tricks und Techniken zu verstehen, die Cyberkriminelle anwenden, um die Kontrolle über Benutzerkonten zu erlangen.   

Der Weg zur Kompromittierung eines privilegierten Kontos folgt oft einer Variation dieses Musters: 

  1. Kompromittieren eins lokalen Kontos: 

Kriminelle Hacker verwenden Malware oder Social-Engineering, um Zugriff auf Desktops, Laptops oder Server zu erhalten. Mitarbeiter werden durch Phishing-Mails getäuscht, die den Anschein erwecken, dass es sich um legitime Anfragen vom Vorgesetzten eines Mitarbeiters, einer Führungskraft des Unternehmens oder einer anderen vertrauenswürdigen Quelle handelt. Sie klicken möglicherweise unwissentlich auf einen bösartigen Link, laden eine Software herunter, in der Malware versteckt ist, oder geben ihre Passwortdaten auf gefälschten Websites ein. 

  1. Erbeuten eines privilegierten Kontos 

Das primäre Ziel eines Angreifers ist es, ein Konto mit erhöhten Rechten (privilegiertes Konto - z. B. ein lokales Windows-Administratorkonto) zu erlangen. Nachdem das Passwort eines Mitarbeiters gestohlen wurde, kann sich der Angreifer in ein Netzwerk einloggen und viele der traditionellen IT-Sicherheitskontrollen einfach umgehen, da er als Benutzer mit legitimen Anmeldedaten erscheint. Zu den gängigen Techniken gehören Man-in-the-Middle- oder Pass-the-Hash-Angriffe, um die Berechtigungen zu erhöhen. 

  1. Verstecken und beobachten 

Ausgefeilte kriminelle Hacker sind geduldig und ziehen es vor, unentdeckt zu bleiben, anstatt einfach loszulegen. Nachdem Angreifer ins System eingebrochen sind, verwenden sie in der Regel kompromittierte privilegierte Konten, um das System zu erkunden und Abläufe und Routinen von IT-Teams kennenzulernen. Dazu gehört beispielsweise die Beobachtung regelmäßiger Zeitpläne, vorhandener Sicherheitsmaßnahmen und des Verkehrsflusses im Netzwerk.  

  1. Sich als Mitarbeiter ausgeben 

Ein Angreifer mit Zugriff auf ein privilegiertes Konto kann sich als vertrauenswürdiger Mitarbeiter oder ein vertrauenswürdiges System ausgeben und so bösartige Aktivitäten durchführen, ohne als Eindringling erkannt zu werden. Wenn Angreifer ein privilegiertes Konto kompromittieren, können sie wochen- oder monatelang unentdeckt operieren. Da ein kompromittiertes privilegiertes Konto den Anschein erweckt, dass es sich um einen legitimen Benutzer handelt, ist es sehr schwierig, die Ursache zu finden oder eine digitale Forensik durchzuführen, wenn ein Einbruch schließlich entdeckt wird. 

  1. Fortlaufenden Zugriff einrichten 

Der nächste Schritt eines Angreifers besteht häufig darin, sich durch die Installation von Fernzugriffs-Tools dauerhaften Zugriff zu verschaffen, so dass er jederzeit zurückkehren und bösartige Aktivitäten durchführen kann, ohne einen Alarm auszulösen. 


Je nach Motiv der Angreifer können Hacker privilegierte Konten nutzen, um Dinge zu tun wie: 

  1. Systemfunktionen zu beschädigen oder den Zugriff durch einen IT-Administrator zu sperren 
  2. Sensible Daten für Betrug oder Rufschädigung zu stehlen 
  3. Schlechten Code einschleusen 
  4. Data Poisoning 

Wie können Sie sich schützen?

Vertrauen Sie auf die Kompetenz und Expertise der Ingram Micro Security und profitieren Sie von unseren Services im Cyber Security Bereich. Bauen Sie mit uns gemeinsam eine geeignete Sicherheitsstrategie für ihr Unternehmen auf.