- Anzeigen -


Sie sind hier: Home » Markt » Studien

130607_mar_stu_cyberark

  Rubrik: Markt/StudienStudie: Privilegierte Accounts sind Einfallstor bei Advanced Persistent Threats Attacken, die über privilegierte Accounts erfolgen, sind schwieriger zu entdecken und zu beenden(07.06.13) - Unternehmen können den Schutz vor fortschrittlichen, zielgerichteten Web-Attacken, so genannten Advanced Persistent Threats (APTs), durch die Sicherung privilegierter Accounts nachhaltig erhöhen, so das Ergebnis der Untersuchung "APT Privileged Account Exploitation". Die im Auftrag von Cyber-Ark von CyberSheath durchgeführte Studie zeigt nämlich, dass bei solchen Angriffen vielfach gerade privilegierte Accounts als Einfallstor genutzt werden.Das auf Cyber-Security spezialisierte Beratungsunternehmen CyberSheath mit Hauptsitz in Great Falls (Virginia, USA) hat aktuell eine Studie zum Thema "APT Privileged Account Exploitation" vorgestellt. CyberSheath kommt in der Untersuchung nach der detaillierten Analyse von APT-Attacken des Jahres 2012 zum Ergebnis, dass bei gezielten Cyber-Angriffen meistens privilegierte Benutzerkonten missbräuchlich genutzt wurden. Ungesichert bieten sie einen nahezu uneingeschränkten Zugriff auf unternehmenskritische Zielsysteme und -applikationen, und damit ein extrem hohes Gefahrenpotenzial für Datensabotage oder -diebstahl.Zentrale Untersuchungsergebnisse des "APT Privileged Account Exploitation Research Report" im Überblick:>> Bei den bekanntesten APT-Attacken des Jahres 2012 wurden immer privilegierte Accounts als Einfallstor genutzt. Die CyberSheath-Untersuchung ergab, dass das Fehlen eines umfassenden Schutzes in diesem Bereich viele Attacken überhaupt erst ermöglicht hat. Privilegierte Accounts wurden beispielsweise genutzt bei den Angriffen auf Toyotas US-amerikanische Lieferanten-Website im August 2012, auf den saudischen Ölkonzern Saudi Aramco ebenfalls im vergangenen August und auf den Schweizer Nachrichtendienst des Bundes (NDB) im Dezember 2012.>> Attacken, die über privilegierte Accounts erfolgen, sind schwieriger zu entdecken und zu beenden: Sie können zum Beispiel genutzt werden, um Logdateien zu löschen und damit forensische Analysen erheblich zu erschweren. Auch kann über sie eine Installation von Malware erfolgen, die ebenfalls ein frühzeitiges Aufspüren der Angriffe verhindern kann.>> Attacken über privilegierte Accounts sind generell gefährlicher als "normale" Angriffe, da sie eine Zugriffsmöglichkeit auf kritische Systeme bieten sowohl im Bereich der IT als auch im Hinblick auf Industrieanlagen oder Steuerungssysteme.>> Die umfassende und durchgängige Sicherung privilegierter Accounts kann die von APTs ausgehende Gefahr signifikant senken: Die Verwaltung und Kontrolle privilegierter Benutzerkonten und Aktivitäten sollte deshalb eine Grundvoraussetzung bei der Implementierung von Security-Lösungen zum Schutz vor zielgerichteten Angriffen sein.Cyber-Ark hat auf Basis der Studienergebnisse einen Best-Practice-Leitfaden zur Verhinderung von APT-Attacken entwickelt:>> Überwachung aller Zugangspunkte zu unternehmenskritischen Systemen >> Änderung von Default-Passwörtern bei allen Servern, Datenbanken, Applikationen und Netzwerk-Geräten>> Eliminierung der in Skripten, Konfigurationsdateien und Applikationen eingebetteten Passwörter>> Durchgängige Umsetzung eines Least-Privilege-Konzeptes >> Nutzung einer Multifaktor-Authentisierung für den Zugang zu privilegierten Accounts>> Erhöhung der Passwortkomplexität>> Verwendung unterschiedlicher Passwörter für alle lokalen Administrator-Accounts>> Keine Vergabe lokaler Administratorrechte an Enduser>> Reduzierung der Anzahl privilegierter Service-Accounts>> Regelmäßige, automatische Änderung von Passwörtern>> Sofortige Änderung von Passwörtern bei verdächtiger Nutzung>> Überwachung und Aufzeichnung aller mit administrativen und privilegierten Accounts verbundenen Aktivitäten"Privilegierte Accounts werden vielfach gleichgesetzt mit IT-Administrator- oder Superuser-Accounts. Dabei wird aber die Tatsache ignoriert, dass sich privilegierte Accounts an vielen Stellen im Unternehmen finden. Zu den privilegierten Accounts gehören zum Beispiel auch Default- und eingebettete Passwörter ebenso wie Application- oder Service-Accounts", sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn. "IT-Abteilungen müssen diese Accounts identifizieren, jeden einzelnen sichern und eine umfassende Überwachung gewährleisten. Nur so können sie auch Cyber-Angriffe zuverlässig abwehren, denn diese richten sich heute zunehmend auf ungesicherte Benutzerkonten." (Cyber-Ark: ra)