Schwerpunkte

IT-Sicherheit

Denken wie ein Cyberkrimineller

15. Oktober 2020, 14:30 Uhr   |  Sabine Narloch | Kommentar(e)

Denken wie ein Cyberkrimineller
© Igor Stevanovic - 123RF

Privilegierte Benutzerkonten können zum Einfallstor von Cyber-Angriffen werden. Daher sollten Unternehmen solche Zugänge in den Fokus nehmen und für deren Schutz sorgen, meinen die Fachleute von Cyberark.

Unternehmen würden laut den Experten von Cyberark davon ausgehen, dass sie Cyber-Angriffe mit Sicherheitsmaßnahmen am Perimeter wirksam stoppen könnten. Allerdings: Datenverluste, Integritätsprobleme oder Unterbrechungen von Services bei geschäftskritischen Anwendungen sind trotz elementarer Sicherheitsmaßnahmen wie eines Perimeter-Schutzes mit Firewalls und Antiviren (AV)-Lösungen an der Tagesordnung. „Bei nahezu allen Sicherheitsvorfällen ist die missbräuchliche Nutzung von privilegierten Zugängen integraler Bestandteil von Angriffen auf IT-Systeme und -Umgebungen“, erklärt Christian Götz, Director of Presales – DACH bei CyberArk. „Ein hoher Schutz kann nur gewährleistet werden, wenn die privilegierten Zugänge adäquat verwaltet, gesichert und überwacht werden.” Dies könne durch die Einführung einer Privileged-Access-Management-Lösung erreicht werden. “Damit bleiben auch Angriffe, die den Perimeter überwinden, für Unternehmenssysteme, -applikationen und -daten folgenlos“, so Götz weiter.

Um Gefahren abzuwehren, sollte ein Unternehmen das typische Muster von Cyber-Angriffen kennen. Am Beispiel des Spearphishings hat Cyberark die zeitliche Abfolge eines Angriffs analysiert:

  • Versand von Spearphishing-E-Mails aus vermeintlich vertrauenswürdiger Quelle an ausgewählte Mitarbeiter eines Unternehmens
  • Öffnung von Spearphishing-E-Mails und präparierter Anhänge durch die Mitarbeiter
  • Starten eines bösartigen Makros im Hintergrund und Installation von Malware auf dem Rechner des Mitarbeiters
  • Diebstahl von Zugangsdaten und Passwörtern des lokalen, kompromittierten Rechners
  • Nutzung der Zugangsdaten für den Zugriff auf verbundene Systeme in der Domain
  • „Seitwärtsbewegung“ der Angreifer im Netz, bis sie Zugang zu einem administrativen Account erhalten
  • Verwendung des administrativen Accounts, um sich Zugriff auf zusätzliche privilegierte Accounts zu verschaffen
  • Nutzung der privilegierten Accounts und Zugangsdaten für den Zugang zu unternehmenskritischen Systemen, Applikationen und Daten

Zudem macht Cyberark darauf aufmerksam, dass Unternehmen berücksichtigen sollten, dass die Bedrohungslage durch die höhere Komplexität von IT-Systemlandschaften steigt. Dadurch fänden sich privilegierte Accounts und Zugangsdaten nicht mehr nur in der Infrastruktur vor Ort, sondern auch über Cloud- oder Hybrid-Umgebungen hinweg.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

CyberArk Software GmbH