Warum ist die Überwachung der Nutzung (und des Missbrauchs) des Zugriffs auf privilegierte Konten so wichtig?

19. Juli 2020
Marcus Hartwig
Direktor, Produktmarketing
Warum ist die Überwachung der Nutzung (und des Missbrauchs) des Zugriffs auf privilegierte Konten so wichtig?

Der jüngste Twitter-Hack, bei dem mehrere hochrangige Konten kompromittiert wurden, ist ein weiteres deutliches Beispiel.

Privilegierter Zugriff ist ein wichtiger Bestandteil der lateralen Bewegung bei Cyberangriffen, da privilegierte Konten den weitreichendsten Zugang zu kritischen Informationen haben, was sie zu den wertvollsten Ressourcen für Angreifer macht. Angreifer nutzen privilegierte Konten, um sich unberechtigten Zugang zu verschaffen. Dabei kommen verschiedene Techniken zum Einsatz: gestohlene Anmeldedaten, Protokollmissbrauch, Social Engineering, Malware, Phishing, Passwort-Spraying oder das bloße Erraten von einfachen und standardmäßigen Kontonamen und Passwörtern.

Hinzu kommt die Gefahr des Missbrauchs durch einen Mitarbeiter, der absichtlich Schaden anrichtet oder Daten stiehlt, so genannte Rogue Insider. Oder es gibt so einfache Probleme wie Konfigurationsfehler eines autorisierten Mitarbeiters, die Konten oder Systeme gefährden. Sowohl Angreifer als auch Sicherheitsexperten sind sich der Gefährdung und des Risikos durch privilegierten Zugang bewusst.

Ein kürzlich veröffentlichter Bericht von Gartner zeigt, dass privilegierter Zugang die höchste Priorität unter Sicherheitsexperten hat. Darüber hinaus schätzt Forrester, dass 80 % der Sicherheitsverletzungen privilegierte Konten betreffen. Tatsächlich ist fast jeder Verstoß mit einer Form des Missbrauchs von Zugriffsrechten verbunden.

Abgesehen von böswilligen Insidern oder getäuschten Mitarbeitern ist die unrechtmäßige Nutzung von Verwaltungstools durch legitime Benutzer schwer zu erkennen, weshalb privilegierter Zugriff bei so vielen Sicherheitsverletzungen ein kritischer Angriffsvektor bleibt.

Der aufsehenerregende Angriff auf Twitter scheint nur begrenzten Erfolg in Bezug auf den finanziellen Gewinn zu haben, hat aber aus offensichtlichen Gründen erhebliche Auswirkungen in Bezug auf die Sichtbarkeit und das Potenzial, den Ruf der Marke zu schädigen. In den nächsten Stunden und Tagen werden die Einsatzkräfte hart daran arbeiten, die gesamte Kompromittierung zu untersuchen und nach Hinweisen auf eine Fernsteuerung zu suchen, falls die Angreifer in die Twitter-Systeme eindringen und sich dort festsetzen konnten.

Im Vectra 2020 Spotlight Report: Ist privilegierter Zugriff gleich vertrauenswürdiger Zugriff? wurde unter anderem festgestellt, dass Finanz- und Versicherungsunternehmen, das Gesundheitswesen und das Bildungswesen in neun verschiedenen Branchen die meisten anomalen Verhaltensweisen beim privilegierten Zugriff aufweisen. Auf diese drei Branchen entfällt zusammen fast die Hälfte (47 %) aller festgestellten Anomalien beim privilegierten Zugriff.

Die Vectra Cognito-Plattform verfolgt einen Beobachtungsansatz, der sich auf privilegierte Entitäten konzentriert, und bietet Erkennungsfunktionen, die diese bösartigen Verhaltensweisen dort aufzeigen, wo Präventivmaßnahmen versagen.

Unabhängig davon, ob ein Insider oder ein externer Akteur dies veranlasst, ist die Beobachtung von Privilegien ein unverzichtbarer zusätzlicher kritischer Punkt bei der Festlegung und dem Verständnis einer Basislinie von Verhaltensweisen. Wenn Sie bereit sind, Ihre Herangehensweise an die Überwachung und den Schutz Ihrer privilegierten Einheiten zu ändern, nehmen Sie Kontakt mit uns auf, um eine Demo zu sehen.