Home / News / Passwort-Schutz bei privilegierten Accounts lässt zu wünschen übrig

Passwort-Schutz bei privilegierten Accounts lässt zu wünschen übrig

access-data-694539_1920

Bild: Pixabay

Viele Unternehmen gehen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vor. Damit riskieren sie eine erhöhte Anfälligkeit bei Sicherheitsangriffen.

Von den 560 in einer Dell-Studie befragten IT-Sicherheitsverantwortlichen aus fünf Ländern glauben 76 % an eine geringere Verwundbarkeit durch die bessere Verwaltung von privilegierten Accounts. 80 % aller Befragten haben zwar Prozesse für das Management dieser Accounts definiert, verfolgen sie aber nicht besonders gewissenhaft. 30 % der Befragten gaben sogar an, manuelle Prozesse dafür zu nutzen, etwa über Excel und ähnliche Programme. Nicht nur, dass dieses Vorgehen fehlerbehaftet sei: in zeitkritischen Situationen verhindere es auch schnelles Handeln.

83 % der befragten IT-Sicherheitsverantwortlichen sind mit vielen Hürden beim Privileged Account Management (PAM) konfrontiert. Die Kritischsten sind:
1. Voreingestellte Hard- oder Software-Passwörter werden nicht regelmäßig geändert (37 %);
2. Mehrere Administratoren teilen sich einen gleichen Account (37 %);
3. Unternehmen sind nicht fähig, Mitarbeiter zu identifizieren, die für Administrationsaktivitäten verantwortlich sind (31 %).

Obwohl 75 % der Befragten behaupten, es existiere ein definierter Prozess für das Ändern der voreingestellten Passwörter bei neu angeschaffter Hardware oder Software ändern nur 26 % von ihnen Passwörter von bestehenden Mission-Critical-Systemen oder Geräten monatlich.

Mangel an genau definierten Passwort- und Berichtsverfahren

Die Befragten haben Delegation (damit werden an Administratoren minimale Rechte für Alltagsarbeiten vergeben) und Passwort-Vaulting (damit wird die Passwort-Speicherung, -Vergabe und -Änderung automatisiert) als kritischste PAM-Bereiche definiert. Trotzdem gibt weniger als die Hälfte an, privilegierte Zugänge regelmäßig zu speichern, zu protokollieren oder zu überwachen.

Der Mangel einer standardisierten und diszipliniert durchgeführten Vorgehensweise gepaart mit zahlreichen Softwaretools und manuellen Prozessen machen Unternehmen anfällig für Hacker und Datendiebstahl.

Die Vorbeugung sowohl externer als auch interner Angriffe ist einer der wichtigsten Gründe für den PAM-Einsatz. „Unternehmen setzen PAM oft nur partiell ein, damit entstehen Lücken, die zu Risiken werden“, so eine Studie des Marktforschers Gartner. „Aus Compliance-Gründen und im Hinblick auf die Effizienz des IT-Betriebs steht PAM heute aber verstärkt im Fokus vieler Unternehmen.“

Best Practices für die Sicherung von privilegierten Accounts und die Reduzierung von Unternehmensrisiken

Eine integrierte Vorgehensweise ist die Voraussetzung für eine erfolgreiche PAM-Strategie. Dell empfiehlt folgende Schritte bei der Implementierung eines automatisierten und kontrollierten PAM-Ansatzes:

1. Die Durchführung einer Inventur der privilegierten Accounts im Unternehmen, inklusive der Anwender und der Systeme, die sie nutzen;
2. Die sichere Speicherung von privilegierten Passwörtern und die Einhaltung von strikten Voraussetzungen für Zugriffs- und Änderungsprozesse dieser Passwörter;
3. Wann immer möglich, die Einrichtung der Mitarbeiterhaftung und die Nutzung von geringstmöglichen sogenannten Least-Privileged-Zugriffsrechten;
4. Die Überwachung und Protokollierung aller privilegierten Zugriffe;
5. Die regelmäßige Auditierung der Nutzung von privilegierten Zugriffen.

„Privilegierte Accounts sind tatsächlich der Schlüssel zum Erfolg für Hacker, weshalb sie verstärkt nach ihnen Ausschau halten und in der Vergangenheit so viele bekannte Attacken mit Hilfe dieser Accounts durchgeführt wurden“, erklärt John Milburn, Executive Director und General Manager, Identity and Access Management, Dell Security. „Um Risiken zu minimieren, ist es für Unternehmen ganz entscheidend, sichere und auditierbare Prozesse einzurichten, um sich zu schützen. Eine integrierte PAM-Strategie ist hier essenziell.“

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*