Alle 14 Tage aktuelle News aus der IT-Szene >
Wie PAM-Lösungen Hackerangriffe verhindern können, erklären David Mayer und Cyril Gailer
Privileged Access Management (PAM) ist kein Thema, das gerne als Aufhänger gesehen wird. Besonders nicht, wenn von großen Datenlecks gesprochen wird und die betroffene Firma dadurch in die Medien kommt. Ein aktueller Fall von gestohlenen Kundendaten zeigt, welche hohen Risiken privilegierte Accounts mit sich bringen. Die Sicherheitslücke, die bei einer Hotelkette entstanden ist, zeigt, wie eine PAM-Implementierung das Schadenausmaß deutlich hätte eindämmen können.
Stellen Sie sich vor, dass Sie ein Hotel buchen und dabei Ihre sensiblen Daten, wie Ihre Pass- oder Kreditkartennummer, bekannt geben. Mittlerweile ist das keine Seltenheit mehr. Sie denken sich nichts Schlechtes dabei und dann kommt die große Überraschung: Die Datenbank des Hotels wird gehackt und all ihre Daten werden gestohlen.
Rückblick 2014: Die Datenbank einer Hotelkette wird infiltriert. Dies bleibt über vier Jahre unbemerkt. 2016 wird die Hotelkette von einer anderen übernommen und in Folge dessen werden die Netzwerke miteinander verbunden. Der Hacker breitet sich vom gehackten Netzwerk zum anderen aus und schafft es rund 500 Millionen Kundeninformationen wie Pass- und Kreditkartennummern zu stehlen. Wie hätte das verhindert werden können?
Durch den Einsatz einer PAM-Lösung hätte das Risiko eines Hackerangriffs verringert werden können. Die PAM-Lösung würde im Einbruchsfall auch Aktivitäten überwachen. Für einen kontrollierten Umgang mit privilegierten Accounts, wie Administrator-Accounts, wird PAM immer beliebter. Moderne PAM-Lösungen sind mittlerweile gut in vorhandene IT-Infrastrukturen integrierbar. Da das Risiko bei Missbrauch eines Administrator-Accounts wesentlich höher ist als bei einem Standard-User-Account mit eingeschränkten Rechten, zahlt sich der Einsatz einer PAM-Lösung aus.
Jene Personen, die über administrative Tätigkeiten verfügen, melden sich nicht mehr über ein Administratorenkonto an, sondern mit ihrem „normalen“ User Account. Die Plattform weist von selbst dem Benutzer die benötigten System-Rechte zu und verwaltet die privilegierten Accounts.
Passwörter werden in einer PAM-Lösung verschlüsselt verwaltet und müssen einem externen Dienstleister oder auch dem internen Administrator nicht mehr bekannt gegeben werden.
Nach jeder Benutzung kann automatisch ein Passwortwechsel erfolgen. Das gleiche gilt auch für Service-Accounts.
Remotezugänge, wie beispielsweise über das SSH-Protokoll, können in eigenen SSH Key Managern durch Freischalten der Credentials sicher verwaltet werden.
PAM-Lösungen sind auch für den externen Einsatz von Interesse: Immer mehr Firmen lagern Teile ihrer Infrastruktur auf externe Dienstleister aus. Die Dienstleister erhalten einen Account, mit welchem sie sich außerhalb des Firmennetzwerkes verbinden können. Meistens werden von Dienstleistern mehrere Accounts gleichzeitig verwaltet oder mehrere Personen verwenden denselben privilegierten Account. Dies bringt die Gefahr mit sich, dass die Kontrolle über den Account verloren gehen kann. Die Praxis bestätigt die Theorie: Der KPMG Cyber Security Studie zu Folge finden nur sieben Prozent aller Unternehmen, dass ihre Lieferanten ausreichende Sicherheitsmaßnahmen treffen.
Mithilfe von PAM-Lösungen wird der Zugriff auf Windows, Linux sowie Netzwerk Devices kontrolliert. Über eine PAM-Plattform wird der Zugang zu Applikationen, Datenbanken, Cloud-Diensten und auch Betriebssystemen verwaltet. Mit einer ganzheitlichen Lösung wird es Firmen somit ermöglicht, Transparenz für privilegierte Accounts herzustellen, und diese nur verfügbar zu machen, wenn sie benötigt werden.
Die Autoren: David Mayer ist Senior Manager IT-Advisory / Cyber Security bei KPMG Austria, Cyril Gailer ist Technical Consultant bei der IPG Group