Kein Hack und doch ein Sicherheitsproblem

Markus Westphal ist Director Central Europe & DACH bei WALLIX

Mit einem erneuten Vorfall sorgt Swisscom für Schlagzeilen. Wie bereits 2013 kamen in Folge von grober Fahrlässigkeit eine große Menge an persönlichen Informationen abhanden. Es geht nicht um einen Hack, sondern um schlampige Planung und Umsetzung von Verwaltungsprozessen bei der Teilung von kritischen Account. Beim jüngsten Vorfall nutzten die Angreifer einen Zugang eines Vertriebspartners, um über 800.000 Datensätze zu entwenden. Es gibt aktuell keine Hinweise auf die Hintermänner.

Der Zugang war unzureichend gesichert und trotz der umfangreichen Sicherheitsfreigaben gab es scheinbar keine Mechanismen zur Überwachung der Aktionen von externen Akteuren. Die Ergebnisse der forensischen Analyse sind daher relativ dünn. Laut der IP-Adresse befinden sich die Täter irgendwo in Frankreich.

Durch die veränderte Bedrohungslage fokussieren viele Unternehmen die IT-Kompetenzen auf die Abwehr von Cyberangriffen, vergessen dabei aber grundlegende Sicherheitsmechanismen. Das genannte Beispiel ist kein Einzelfall, viele IT-Abteilungen managen Accounts mit erhöhten Sicherheitsfreigaben nur unzureichend. 

Dabei ist es keine Ausnahme, dass Partner und Dienstleister als externe Nutzer auf die Ressourcen des eigenen Unternehmens zugreifen müssen. Auch dass sie hierbei erweiterte Rechte benötigen, gehört zum Alltag. Die IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen, insbesondere, wenn diese bei Dritten angestellt sind. Ein Mikro-Management für jeden einzelnen Benutzer ist zeitraubend und ineffizient. 

Trotzdem müssen solche Zugänge überwacht werden, sonst drohen Vorfälle wie bei der Swisscom.Angesichts der wachsenden Zahl von Geräten und der heterogenen Benutzergruppen brauchen die Administratoren Lösungen, um die Zugriffsrechte adäquat zu verwalten. Zeitgleich muss der Zugang von Unternehmensressourcen für die richtigen Personen gewährleistet werden, da sie sonst nicht arbeiten können. 

Privileged Access Management (PAM) setzt genau hier an und segmentiert Nutzerkonten nach Bedarf: Administratoren können Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Speziell bei externen Akteuren können einzelne Sessions aufgezeichnet oder ein Vier-Augen-Prinzip vorgeschrieben werden. Generell sollten Zugriffsrechte in Zeit und Tiefe beschränkt sein, sodass Administratoren bestimmte Aktionen innerhalb eines zeitlich festgelegten Zugriffsfensters planen können. Das ermöglicht die Planung von Aktivitäten wie Backups oder Audits und gewährleistet eine ständige Absicherung der Accounts. 

Diesen Artikel empfehlen