Ihr Unternehmen kann dauerhaften Zugriff eliminieren, indem es Just-in-Time-Zugriff (JIT), Remote Browser Isolation (RBI), Zero Trust Network Access (ZTNA) und das Prinzip der geringsten Privilegien (PoLP)
Unternehmen trennen den Zugriff auf bestimmte Daten und Verwaltungsfunktionen in verschiedene Arten von privilegierten Konten, um ihre Abläufe sicher zu gestalten. Zu den Arten von privilegierten Konten gehören Domain-Administratorkonten (Admin), lokale Adminkonten, privilegierte Benutzerkonten und Notfallkonten. Wenn sie nicht ordnungsgemäß verwaltet oder gesichert werden, können Cyberkriminelle unbefugten Zugriff auf diese privilegierten Konten erlangen und die vertraulichen Daten eines Unternehmens stehlen.
Lesen Sie weiter, um mehr über privilegierte Konten, die verschiedenen Arten von privilegierten Konten, die Herausforderungen, mit denen privilegierte Konten konfrontiert sind, und darüber, wie Ihr Unternehmen sie schützen kann, zu erfahren.
Was ist ein privilegiertes Konto?
Ein privilegiertes Konto ist ein Konto innerhalb eines Unternehmens, das über höhere Privilegien verfügt als Standardkonten. Diese höheren Privilegien ermöglichen es bestimmten Benutzern, auf die sensiblen Systeme, Datenbanken, Anwendungen und Netzwerkinfrastruktur des Unternehmens zuzugreifen. Privilegierte Konten können auf sensible Daten zugreifen und Verwaltungsaufgaben für ein Unternehmen ausführen, die den meisten Benutzern nicht möglich sind. Wenn diese Konten missbraucht werden oder Unbefugte darauf zugreifen, kann dies dem Unternehmen schaden und zu Geldverlusten, dem Verlust sensibler Daten und einem ruinierten Ruf führen.
7 Arten von privilegierten Konten
Es gibt verschiedene Arten von privilegierten Konten, die jeweils unterschiedliche Zugriffsebenen und Privilegien haben, um ihre jeweiligen Funktionen zu erfüllen. Im Folgenden finden Sie die sieben Arten von privilegierten Konten.
Domain-Adminkonto
Domain-Administrationskonten sind die wichtigsten privilegierten Konten im Netzwerk eines Unternehmens. Sie haben vollständigen und uneingeschränkten Zugriff und Kontrolle über die Active Directory-Domain – die Sammlung der Vermögenswerte des Unternehmens wie Server, Konten, Anwendungen und Workstations. Domain-Adminkonten können die Mitgliedschaft jedes administrativen Kontos innerhalb eines Unternehmens ändern. Diese Konten müssen weitestgehend eingeschränkt werden und sollten nur bedarfsorientiert vergeben werden.
Lokales Adminkonto
Lokale Administratorkonten gewähren den Zugriff auf lokale Rechner auf administrativer Ebene. IT-Administratoren verwenden lokale Adminkonten, um Workstations, Server, Netzwerkgeräte und andere lokale Maschinen innerhalb eines Unternehmens einzurichten oder zu warten. Lokale Adminkonten verwenden häufig dasselbe Passwort für mehrere Geräte, was Cyberkriminelle ausnutzen, um sich einen ersten Zugriff auf das Netzwerk eines Unternehmens zu verschaffen und sich seitlich zu bewegen.
Privilegiertes Benutzerkonto
Privilegierte Benutzerkonten sind Standardbenutzerkonten, denen bestimmte Privilegien gewährt wurden, um ihre Aufgaben zu erfüllen. Diese Konten erhalten Zugriff auf bestimmte Ressourcen, die normalen Benutzern nicht gewährt werden, wie z. B. Zugriff auf sensible Daten oder bestimmte Verwaltungsfunktionen. Es handelt sich hierbei um die häufigste und riskanteste Art von privilegierten Konten. Bei falscher Verwaltung können Cyberkriminelle privilegierte Benutzerkonten kompromittieren und sich seitlich im Netzwerk eines Unternehmens bewegen.
Notfallkonto
Notfallkonten, auch Break-Glass-Konten genannt, werden verwendet, wenn Unternehmen keinen Zugriff auf ihre Systeme haben und sofortigen Zugriff benötigen. Diese Konten sind deaktiviert und werden nur in Notfällen aktiviert, z. B. bei Verlust des Zugriffs aufgrund eines Cyberangriffs. Unternehmen verwenden Notfallkonten, um den Zugriff auf ihre Systeme wiederzuerlangen und sie wiederherzustellen.
Dienstkonto
Dienstkonten werden von einer Anwendung oder einem Dienst verwendet, um sicherzustellen, dass Betriebssysteme funktionieren und Programme ausgeführt werden. Diese nicht-menschlichen Konten sollten nicht von lokalen Systemen aus angemeldet werden. Die Passwörter für diese Konten ändern sich jedoch oft nicht und werden mit Teammitgliedern geteilt, was sie zu beliebten Zielen von Cyberkriminellen macht.
Domain-Dienstkonto
Domain-Dienstkonten ermöglichen es Systemen und Anwendungen, miteinander zu kommunizieren und auf erforderliche Ressourcen zuzugreifen, um Berichte auszuführen, auf Datenbanken zuzugreifen und APIs aufzurufen. Sie helfen bei der Aktualisierung von Sicherheitspatches, dem Speichern von Backups und der Bereitstellung von Software. Viele Administratoren ändern die Passwörter für Domain-Dienstkonten nicht, weil das Ändern des Passworts ein Abmelden des Kontos erfordert und die Anwendung unterbricht, wenn sie nicht ordnungsgemäß synchronisiert wird. Dieser Mangel an Sicherheit ermöglicht es Cyberkriminellen, die Passwörter für diese Konten leicht zu kompromittieren.
Anwendungskonto
Anwendungskonten werden von Anwendungen verwendet, um auf Datenbanken und Netzwerke zuzugreifen, um automatisierte Aufgaben wie die Aktualisierung von Software und den Zugriff auf andere Anwendungen auszuführen. Die Passwörter für diese Konten sind oft in unverschlüsselte Textdateien eingebettet und können leicht von Cyberkriminellen ausgenutzt werden, um sich Zugriff auf das Netzwerk eines Unternehmens zu verschaffen.
Herausforderungen für privilegierte Konten
Viele Cyberkriminelle versuchen, privilegierte Konten zu kompromittieren, um sich unbefugten Zugriff auf die Daten eines Unternehmens zu verschaffen. Im Folgenden finden Sie die Arten von Bedrohungen, denen privilegierte Konten ausgesetzt sind.
Phishing
Phishing ist eine Art von Cyberangriff, bei dem privilegierte Benutzer dazu verleitet werden, ihre sensiblen Daten, wie z. B. ihre Anmeldeinformationen, preiszugeben. Cyberkriminelle geben sich als ein bekanntes Gesicht des Opfers aus, wie z. B. als Kollege oder Admin. Das Opfer erhält eine E-Mail oder SMS vom Cyberkriminellen mit einem bösartigen Anhang oder Link, auf den es klicken soll. Wenn das Opfer auf den Link klickt, wird es auf eine gefälschte Website geleitet, die entweder Malware auf sein Gerät herunterlädt oder es auffordert, seine Anmeldeinformationen preiszugeben.
Insider-Bedrohung
Eine Insider-Bedrohung ist eine Cyberbedrohung, die innerhalb eines Unternehmens auftritt. Sie tritt auf, wenn ein aktueller oder ehemaliger Mitarbeiter, Partner, Auftragnehmer oder Anbieter dafür sorgt, dass sensible Daten und Systeme kompromittiert werden. Diese Insider-Bedrohungen können absichtlich oder unbeabsichtigt sein. Einige Insider-Bedrohungen werden durch menschliches Versagen verursacht, bei dem privilegierte Konten von fahrlässigen Benutzern falsch verwaltet oder missbraucht werden. Andere Insider-Bedrohungen werden durch bösartige Benutzer verursacht, die versuchen, das Unternehmen von innen zu sabotieren und sensible Daten zu ihrem Vorteil zu stehlen.
Malware
Malware ist bösartige Software, die Cyberkriminelle heimlich auf dem Gerät eines Benutzers installieren, um das Gerät zu beschädigen oder sensible Daten zu stehlen. Cyberkriminelle verbreiten Malware auf dem Gerät eines Benutzers, indem sie die Sicherheitsschwachstellen eines Unternehmens ausnutzen oder Benutzer dazu verleiten, versehentlich Malware zu installieren. Sie verleiten Benutzer zum Besuch einer infizierten Website oder zum Herunterladen von Schadsoftware über Phishing-E-Mails, bösartige Anzeigen oder gefälschte Websites. Sobald Malware auf dem Gerät eines privilegierten Benutzers installiert ist, kann sie die Anmeldeinformationen von privilegierten Konten stehlen.
Brute-Force-Angriff
Ein Brute-Force-Angriff ist eine Art von passwortbezogenem Cyberangriff, bei dem Cyberkriminelle durch Ausprobieren die Anmeldeinformationen für privilegierte Konten erraten. Cyberkriminelle verlassen sich auf eine schlechte Passworthygiene in Unternehmen, um ihre Passwörter leicht zu knacken. Privilegierte Konten, die durch schwache Passwörter geschützt sind, sind anfällig für Brute-Force-Angriffe.
Beispiele für schwache Passwörter sind:
- Passwörter mit weniger als 16 Zeichen
- Passwörter, die für mehrere Konten wiederverwendet werden
- Passwörter mit personenbezogenen Informationen
- Fortlaufende Zahlen oder Buchstaben (12345 oder abcde)
- Geläufige Wörterbuchwörter (Passwort)
- Wiederholte Buchstaben oder Zahlen (55555 oder aaaaa)
So schützen Sie privilegierte Konten
Privilegierte Konten haben Zugriff auf die sensiblen Daten eines Unternehmens. Unternehmen müssen privilegierte Konten vor Cyberkriminellen schützen, um ihre sensiblen Daten zu schützen. Im Folgenden finden Sie Möglichkeiten, wie Unternehmen privilegierte Konten schützen können.
Implementieren Sie Zugriff mit geringsten Rechten
Um privilegierte Konten zu schützen, müssen Unternehmen den Zugriff mit den geringsten Privilegien implementieren. Das Prinzip der geringsten Privilegien ist ein Cybersicherheitskonzept, das, wenn es in die Praxis umgesetzt wird, Benutzern gerade so viel Netzwerkzugriff auf die Informationen und Systeme gewährt, wie sie für ihre Arbeit benötigen – und nicht mehr. Der Zugriff mit den geringsten Privilegien begrenzt die Anzahl der Personen, die auf privilegierte Konten zugreifen können, und schränkt ein, welche Privilegien diese Konten haben.
Der beste Weg, um den Zugriff mit den geringsten Privilegien zu implementieren, ist eine Privileged Access Management (PAM)-Lösung. PAM bezieht sich auf die Verwaltung und Sicherung von Konten, die eine Berechtigung für den Zugriff auf hochsensible Daten und Systeme haben. Mit einer PAM-Lösung haben Unternehmen volle Transparenz und Kontrolle über alle Zugriffe auf Netzwerke, Anwendungen, Server und Geräte. Sie verhindert, dass privilegierte Konten von Insider-Bedrohungen missbraucht und von externen Bedrohungsakteuren kompromittiert werden.
Schützen Sie privilegierte Konten mit starken Passwörtern
Cyberkriminelle führen Brute-Force-Angriffe aus, um die Anmeldeinformationen privilegierter Konten zu erraten und sich so unbefugten Zugriff zu verschaffen. Unternehmen müssen privilegierte Konten mit starken und einzigartigen Passwörtern schützen, um zu verhindern, dass Cyberkriminelle sich unbefugten Zugriff verschaffen. Die Verwendung einzigartiger Passwörter macht es Cyberkriminellen schwer, mehrere privilegierte Konten zu kompromittieren. Starke Passwörter, die sowohl lang als auch komplex sind, verhindern, dass Cyberkriminelle die Passwörter für privilegierte Konten erraten können.
Die Passwörter für privilegierte Konten sollten einzigartige und zufällige Kombinationen aus mindestens 16 Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen sein. Diese Passwörter sollten keine persönlichen Informationen, keine fortlaufenden Zahlen oder Buchstaben und keine häufig verwendeten Wörterbuchwörter enthalten.
Der beste Weg, um sicherzustellen, dass Mitarbeiter starke Passwörter verwenden, ist die Verwendung eines Business Password Managers. Ein Business Password Manager ist ein Tool, mit dem Unternehmen und ihre Mitarbeiter alle Passwörter verfolgen, speichern, teilen, schützen und verwalten können. Passwörter werden in einem digital verschlüsselten Tresor gespeichert, die durch ein starkes Master-Passwort und MFA geschützt sind. Password Manager geben IT-Administratoren einen vollständigen Einblick in die Passwortpraktiken eines Mitarbeiters und helfen Mitarbeitern, starke Passwörter zu generieren.
Setzen Sie MFA durch
Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsprotokoll, das eine zusätzliche Authentifizierung erfordert, um sich Zugriff auf ein Konto zu verschaffen. Wenn MFA aktiviert ist, müssen Benutzer ihre Anmeldeinformationen zusammen mit einer anderen Form der Identifizierung angeben, um Zugriff auf ein privilegiertes Konto zu erhalten. MFA bietet eine zusätzliche Sicherheitsebene für diese privilegierten Konten, indem sie sicherstellt, dass nur autorisierte Personen Zugriff haben. Selbst wenn die Anmeldeinformationen für diese privilegierten Konten kompromittiert würden, könnten Cyberkriminelle nicht auf das Konto zugreifen, da es durch MFA geschützt ist.
Führen Sie Schulungen zur Cybersicherheit durch
Um privilegierte Konten zu schützen, müssen Unternehmen Schulungen zur Cybersicherheit für Ihre Mitarbeiter durchführen. Durch die Schulung ihrer Mitarbeiter können Unternehmen sicherstellen, dass privilegierte Konten nicht kompromittiert werden. Die Mitarbeiter müssen über Cyberangriffe wie Phishing informiert werden, damit sie diese erkennen und vermeiden können. Sie sollten Best Practices für die Cybersicherheit befolgen, wie z. B. die Vermeidung von unaufgeforderten Anhängen oder Links, die Speicherung sensibler Daten an einem verschlüsselten Ort und die regelmäßige Aktualisierung ihrer Software.
So schützt Keeper® privilegierte Konten
Der beste Weg, um privilegierte Konten zu schützen, ist die Verwendung einer PAM-Lösung. Mit einer PAM-Lösung können Unternehmen ihre Angriffsfläche reduzieren und seitliche Bewegungen innerhalb ihres Netzwerks verhindern. PAM gibt Administratoren die vollständige Kontrolle über ihre Dateninfrastruktur und ermöglicht es ihnen, privilegierte Konten mit starken Passwörtern und MFA zu schützen.
KeeperPAM™ ist eine Privileged Access Management-Lösung, die durch Zero-Knowledge-Verschlüsselung und Zero-Trust-Sicherheit geschützt ist. Dies stellt sicher, dass nur Ihr Unternehmen Zugriff auf Ihre sensiblen Daten hat. KeeperPAM kombiniert Keeper Enterprise Password Manager, Keeper Secrets Manager® und Keeper Connection Manager®, um Ihnen die volle Kontrolle über Ihre Daten zu geben.
Fordern Sie eine Demo von KeeperPAM an, um Ihre privilegierten Konten zu schützen.