Account Management ist ein wichtiger Teil der Cyberhygiene, die Maßnahmen zur Abwehr digitaler Bedrohungen und zur Wahrung der Integrität von Systemen und Daten umfasst. Eine gut organisierte Umgebung hilft, den Überblick zu behalten und ist für die IT-Sicherheit unerlässlich.
Was ist ein Account und was ist Account Management?
Das Account Management ist eine Sicherheitspraxis, der oft zu wenig Beachtung geschenkt wird: die umfassende Verwaltung von Konto- und Zugangsdaten. Werden diese nicht ordnungsgemäß verwaltet, können sie leicht zu unbeabsichtigten Einfallstoren für Angreifer werden. In verschiedenen internationalen Cybersecurity-Richtlinien und -Standards, wie z.B. den CIS Controls des Center for Internet Security, finden sich spezielle Punkte zum Thema Account Management. Als Teilbereich des Identity and Access Management (IAM) in IT-Systemen versteht man darunter den Einsatz von Prozessen und Werkzeugen zur Vergabe und Verwaltung von Berechtigungen für Benutzerkonten einschließlich Administratorkonten, sowie für Dienste-Konten, Unternehmensressourcen und Software.
Ein Account bezeichnet im Allgemeinen ein Benutzerkonto oder eine Art digitaler Identität, die es einem bestimmten Benutzer oder Gerät ermöglicht, auf bestimmte Ressourcen, Dienste oder Funktionen in einem Computersystem, Netzwerk oder einer Anwendung zuzugreifen. Ein Konto besteht typischerweise aus einem Benutzernamen und einem Passwort oder anderen Formen der Authentifizierung, die es dem Benutzer ermöglichen, sich bei dem betreffenden System anzumelden und auf dessen Funktionen zuzugreifen. Accounts können lokal auf einem bestimmten System/Gerät existieren oder zentral verwaltet werden, z. B. für einen Cloud-Dienst oder eine gesamte Unternehmensumgebung.
Warum ist Account Management im IT Access Management so wichtig?
Generell gelten Accounts mit hohen Zugriffsrechten und/oder lange nicht genutzte Accounts als besonders kritisch. Daher sollten ihre Nutzung und Zugriffe kontinuierlich überwacht werden, um Auffälligkeiten regelmäßig zu identifizieren. Inaktive Accounts sollten entsprechend deaktiviert werden, um das Sicherheitsrisiko zu minimieren.
Auch scheinbar unbedeutende Zugangsmöglichkeiten dürfen nicht übersehen werden, um selbst kleinste Lücken zu erkennen und zu vermeiden. Selbst vermeintlich unwichtige Accounts können eine Gefahrenquelle darstellen, indem sie einen Basiszugang zu einem beliebigen System bieten. Oft reichen minimale Zugriffsrechte auf ein internes System aus, um Sicherheitslücken auszunutzen. Auf diese Weise können Zugriffsbeschränkungen umgangen, Privilegien erhöht oder andere schädliche Aktionen ausgeführt werden. Systeme, die auf diese Weise kompromittiert werden, können ein ausreichendes Einfallstor bieten, um sich anschließend im internen Netzwerk weiter zu verbreiten und nachfolgende Systeme anzugreifen. In der Vergangenheit wurden einige bedeutende Cyber-Sicherheitsvorfälle auf solche Ursachen zurückgeführt.
Welche Arten von Accounts haben hohe Priorität?
Ein beliebtes Einfallstor sind standardisierte Default-Accounts der Hersteller. Viele Geräte und Systeme werden mit voreingestellten Standardbenutzernamen und -passwörtern ausgeliefert, um die Ersteinrichtung von Software, Betriebssystemen oder Geräten zu erleichtern. Diese Daten sind der breiten Öffentlichkeit – und auch den Angreifern – bekannt. Cyberkriminelle nutzen automatisierte Tools, um das Internet schnell und mit geringem Aufwand nach Systemen mit aktiven Standardkonten zu durchsuchen.
Aber auch abgelaufene und ungenutzte Accounts können ein großes Sicherheitsrisiko darstellen. Seien es Benutzerkonten ehemaliger Mitarbeiter, temporärer Teammitglieder oder nicht mehr genutzte Kunden- und Gast-Accounts. All diese Zugänge können Hintertüren darstellen, bei denen nicht mehr klar ist, wer die Zugangsdaten noch besitzt. Ohne Überwachung können unberechtigte Zugriffsversuche leicht unbemerkt bleiben. Darüber hinaus können diese Accounts veraltete und inzwischen bekannte Passwörter oder nicht aktualisierte Sicherheitseinstellungen enthalten, die leichter zu knacken sind.
Welche Empfehlungen und Best Practices gibt es für das Account Management?
In jedem umfassenden Sicherheitsmodell wird die Bedeutung der Verwaltung und Kontrolle von Zugangsdaten hervorgehoben. Häufig ist dies ein Teilbereich des „Access Management“ für IT-Ressourcen. Das Account Management umfasst verschiedene wichtige Vorkehrungen und Aspekte, darunter folgende:
- Standard-Accounts und Passwörter: Diese sollten sofort geändert bzw. sofort entfernt werden. Dabei sind alle betroffenen Systeme im eigenen Bereich zu erfassen und zu bereinigen, also z.B. auch Haus- und Klimasteuerungen, Raumleitsysteme und ähnliche unscheinbare IoT-Geräte.
- Regelmäßige Überprüfung und Inventarisierung: Temporäre Zugänge sollten immer mit einem realistischen automatischen Ablaufdatum versehen werden. Inaktive Accounts sollten nach einigen Zyklen deaktiviert werden, um keine weiteren Angriffsmöglichkeiten zu bieten. Nicht mehr benötigte Accounts sollten deaktiviert und wenn möglich komplett gelöscht werden. Dies verringert die Angriffsfläche.
- Zugriffskontrollen und Berechtigungsmanagement: Beschränken Sie die Zugriffsrechte aller Accounts, insbesondere von Standard-Accounts, auf das notwendige Minimum. Accounts mit hohen Privilegien, z.B. besondere Administrations- und Konfigurationsberechtigungen, sollten niemals für die tägliche Arbeit verwendet werden.
- Schulung und Bewusstseinsbildung: Sensibilisieren Sie Mitarbeiter*innen für die Risiken, die sich aus einem mangelhaften Account Management ergeben, und schulen Sie sie im richtigen Umgang damit.
- Account-Sharing: Vermeiden Sie die Verwendung von „geteilten“ Konten für mehr als eine Person oder ein Gerät. Oft aus Bequemlichkeit und Historie entstanden, stellen diese Zugriffsmöglichkeiten ein besonders hohes Risiko dar. Mit der Zeit ist oft nicht mehr klar, wer über die Daten verfügt und wer tatsächlich noch Zugriff hat und benötigt.
Account Management als wesentlicher Bestandteil der Cyberhygiene
Die Verwaltung der Zugangskonten zu den eigenen Systemen und Ressourcen ist ein wichtiger Aspekt der Cyberhygiene, der häufig übersehen wird. Durch die Implementierung bewährter Sicherheitsstandards für die Verwaltung von Zugangskonten können Organisationen das Risiko von Sicherheitsverletzungen erheblich reduzieren.
Jeder unkontrollierte Zugang zu den eigenen Systemen kann eine potenzielle Schwachstelle darstellen. Insbesondere bei unauffälligen Systemen wie IoT-Geräten stellen Hersteller-Standardkonten ein erhebliches Sicherheitsrisiko dar. Hier sind die Sensibilisierung und Schulung der Mitarbeitenden sowie die regelmäßige Überprüfung und Anpassung der Sicherheitseinstellungen von großer Bedeutung. Durch die Kombination verschiedener Ansätze können Organisationen ihre Systeme und Daten effektiver vor unbefugtem Zugriff schützen.
Das könnte Sie auch interessieren:
Passkeys als sichere Alternative zu Passwörtern
Credential Stuffing und Password Spraying
4 Tipps, um die Cyber Security Awareness in Unternehmen zu stärken
Quellen:
https://www.cisecurity.org/controls/cis-controls-list
https://www.cssia.org/wp-content/uploads/2020/01/CIS_Controls_Version_7_1.pdf