Schwerpunkte

Cyber Security

Das Endgerät im Fadenkreuz der Cyberangreifer

09. Oktober 2020, 13:00 Uhr   |  Autor: Christian Goetz / Redaktion: Diana Künstler | Kommentar(e)

Das Endgerät im Fadenkreuz der Cyberangreifer
© Frank Peters-123rf

Das Risiko für Unternehmen, Opfer eines Cyberangriffs zu werden, ist in einer Zeit der zunehmenden Remote-Arbeit gestiegen. Für eine bessere IT-Sicherheit ist deshalb der Schutz von Endgeräten unverzichtbar. Zwei elementare Maßnahmen sind dabei die Zugriffssteuerung und die Applikationskontrolle.

Im Zuge der Corona-Krise hat das Homeoffice einen immensen Aufschwung erfahren. Quasi über Nacht wurden zahlreiche Remote-Arbeitsplätze geschaffen. Profitiert von dieser Entwicklung haben zahlreiche Telekommunikations- und IT-Unternehmen, etwa die Anbieter von VPN-Lösungen. Bewährte VPN-Umgebungen konnten in kürzester Zeit und ohne großen Aufwand realisiert werden: mit einer Ertüchtigung der Internet-Verbindungen, einer Hardware-Beschaffung und dem Ausrollen von VPN-Clients. Auch die Hersteller von Collaboration-Tools zählen eindeutig zu den Profiteuren. Bei all diesen Aktivitäten ist ein Punkt in aller Regel zu kurz gekommen: die Sicherheit.

Klar sollte sein, dass jedes Unternehmen bei der Einrichtung von Remote-Arbeitsplätzen elementare Sicherheitsmaßnahmen ergreifen muss. Dazu zählen etwa die Multi-Faktor-Authentifizierung und Single-Sign-on-Verfahren, die beim Zugriff auf Unternehmens- oder Cloud-Applikationen genutzt werden sollten.

Der Umgang mit Admin-Rechten

Aber auch das einzelne Endgerät selbst muss bei der Umsetzung von Sicherheitskonzepten verstärkt ins Blickfeld gerückt werden. Eine erhebliche Sicherheitsgefahr stellen hier die privilegierten Zugriffsrechte dar, und dabei sind in erster Linie die lokalen Administratorrechte zu nennen. Zu vielen Anwendern werden dauerhaft oder zumindest temporär volle administrative Rechte zugestanden. Die Gründe – und Ausreden – dafür sind vielfältig und werden zu oft mit Business-Anforderungen gerechtfertigt. Prinzipiell bestehen drei Möglichkeiten für den Umgang mit Admin-Rechten: Sie können beibehalten, temporär oder anwendungs- und ereignisbezogen vergeben werden. Die letzte Variante ist dabei eindeutig die beste.

Klar ist, dass die Beibehaltung extrem risikobehaftet ist. Jeder Nutzer mit lokalen Windows-Administratorrechten kann praktisch uneingeschränkt agieren. Er kann nicht-lizenzierte Software herunterladen, auch ausdrücklich untersagte Programme verwenden, Systemkonfigurationen ändern oder auch ungewollt im Hintergrund gefährliche Malware installieren. Die lokalen Admin-Rechte stellen nicht nur eine Gefahr hinsichtlich unbeabsichtigter oder böswilliger Aktivitäten der berechtigten Anwender dar, sie sind auch von Angreifern nutzbar, wie zahlreiche erfolgreiche Spear-Phishing-Attacken gezeigt haben.

Aber auch bei der zweiten Variante mit einer temporären Freigabe von Administrationsrechten – zum Beispiel für lediglich 15 Minuten – kann ein Schadcode schon aktiv werden.

Seite 1 von 2

1. Das Endgerät im Fadenkreuz der Cyberangreifer
2. Anwendungs- und ereignisbezogenen Zugriffsrechtevergabe

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Die Arbeitswelt im Wandel
Herausforderungen für die IT in der Corona-Krise
Das Homeoffice und die Sicherheit
Zahl der Cyberattacken steigt massiv an

Verwandte Artikel

CyberArk Software GmbH