Immer mehr Angriffe auf privilegierte Nutzer-Accounts

Das US-amerikanische Unternehmen Cyber-Ark ist auf einem ziemlich krisensicheren Markt tätig. Dem Markt für Sicherheit. Cyber-Ark hat sich dabei »auf die Verwaltung und den Schutz von privilegierten Nutzerkennungen und sensiblen Daten« spezialisiert.
Die Lösungen sollen IT-Verantwortliche beim Kampf gegen »Insider-Bedrohungen« sowie Angriffen aus dem Web unterstützen und gleichzeitig auch für die Einhaltung gesetzlicher Richtlinien beim Umgang mit den Daten sorgen.
Nun hat Cyber-Ark Prognosen für die IT-Sicherheit 2012 veröffentlicht. Damit will das Unternehmen auf zentrale Sicherheitsrisiken hinweisen und nebenbei auch Werbung für die eigenen Produkte machen.
Nach Meinung der Security-Experten werden 2012 präventive Maßnahmen besonders wichtig. Dabei gibt es vier Bedrohungsszenarien, auf die Security-Verantwortliche besonders achten sollten.
Vier Sicherheitsrisiken
1. Zunahme von professionell organisierten zielgerichteten Attacken
Nach Erkenntnissen von Cyber-Ark gab es 2011 verstärkt Angriffe über so genannte »privilegierte Benutzerkonten«. Diese haben häufig einen anonymen Zugang zu vertraulichen Informationen und sind schon von daher ideal für Datendiebe. Entsprechende Angriffe werden daher auch 2012 zunehmen, zumal viele Unternehmen noch Schwierigkeiten haben, diese privilegierten Benutzerkonten als Schwachstelle zu identifizieren.
2. Eingebettete Passwörter
Passwörter für Backend-Systeme, die in Anwendungen, Skripten oder Konfigurationsdateien eingebettet sind, stellen ebenfalls ein Problem dar. Denn meistens liegen sie als Klartext vor und werden selten oder nie geändert. Eine Änderung der eingebetteten Passwörter ist kompliziert und fehleranfällig. Ein gefährliches Einfallstor für Datendiebe stellen sie aber auch deshalb dar, weil sie laut Cyber Ark vielen Mitarbeitern im Unternehmen zugänglich sind, beispielsweise Systemadministratoren und Entwicklern.
Eine mögliche Lösung des Problems besteht darin, auf eingebettete Passwörter in Anwendungen zu verzichten oder eine spezielle Lösung zu implementieren, die solche Kennwörter verwaltet und schützt.
3. SCADA-Systeme bleiben gefährdet
Zu den Gefahren zählt Cyber-Ark auch Software, die zur Steuerung technischer Systeme, etwa in Industrieanlagen, eingesetzt wird, so genannte SCADA-Software (SCADA, Supervisory Control and Data Acquisition). Diese Softwarelösungen sind auf die Steuerung von Anlagen und Maschinen optimiert, bieten aber zu wenig Sicherheit.
Cyber-Ark vermutet, dass es 2012 ein »erhebliches Wachstum« bei Attacken geben wird, die auf solche Software und die dahinter liegende Hardware zielen.
Nach Einschätzung der Experten ist die Behebung der Schwachstellen in den komplexen Software-Lösungen sehr aufwändig, deshalb würden die Entwickler und Anbieter der Software sich lieber darauf verlassen, dass die Sicherheitslücken geheim bleiben. Eine riskante Strategie.
4. Private Clouds: Hypervisor als Schwachstelle
Viele Unternehmen haben Sicherheitsbedenken gegenüber öffentlichen Cloud Computing-Diensten (Public Cloud), gehen aber mit Private Clouds vergleichsweise sorglos um.
Dabei drohen gerade in Virtualisierungsumgebungen erhebliche Risiken. Das gilt laut Cyber Ark besonders für die Accounts der Hypervisoren, die »umfassende Zugriffsrechte besitzen«. Hier hätten privilegierte User oft Zugang »zu Tausenden von virtualisierten Servern, Datenbanken und Applikationen«. Das damit verbundene Sicherheitsrisiko ist offensichtlich.
Deshalb sollten IT-Verantwortliche ihr besonderes Augenmerk auf den Schutz der Zugangskonten der Hypervisoren legen. Dazu gehören Maßnahmen wie Verwaltung, Überwachung und Log-Management dieser privilegierten Accounts in virtuellen Umgebungen.