Privilegierte Benutzerkonten und Zugangsdaten für die Administration von Cloud Services sind attraktive Ziele für Cyber-Angreifer. Erst im Mai 2017 hat das Bundesamt für Verfassungsschutz (BfV) in seinem "Cyber-Brief" vor einer aktuellen Angriffskampagne gegen IT-Dienstleister gewarnt.

Betroffen seien vor allem Managed Services und Cloud Provider. Auch wenn solche Angriffe bisher vorwiegend in den USA, Japan, Großbritannien und Indien zu beobachten seien, gebe es Hinweise, dass zunehmend auch Deutschland betroffen ist.

"Die Einschätzung des BfV teilen wir voll und ganz. Viele Unternehmen gehen davon aus, dass sie bei einer Auslagerung der IT in die Cloud aller Sorgen hinsichtlich Sicherheit ledig sind. Ein Trugschluss, und zwar ein äußerst gefährlicher", erklärt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

Eine zentrale Maßnahme zur Abwehr von Attacken ist laut CyberArk die Sicherung privilegierter Benutzerkonten und Zugangsdaten, die in vielen Fällen das erste Ziel von Angreifern sind; zu nennen sind hier beispielsweise privilegierte Zugangsdaten, die für die Administration von Cloud Services wie Infrastructure as a Service oder Database as a Service genutzt werden.

Der Begriff privilegierte Zugangsdaten ist dabei weit zu fassen, es geht nicht nur um Administrator-Passwörter, sondern zum Beispiel auch um APIs, SSH-Keys und Application Accounts, also in Applikationen eingebettete Passwörter.

Bei Public Clouds erfolgt der Zugang von Unternehmen zur Cloud-Infrastruktur oft automatisch über Schnittstellen und APIs mit privilegierten Zugangsdaten. Möglich ist aber auch ein manueller Zugriff auf Cloud Services über Management-Konsolen. In beiden Fällen aber gilt: Der privilegierte Zugang muss adäquat verwaltet, gesichert und überwacht werden.

Die Sicherung von Cloud Assets muss für ein Unternehmen immer mit der Sicherung administrativer Privilegien beginnen, das heißt, privilegierte Zugangsdaten, die für die Zugriffsauthentifizierung auf Managementkonsolen und APIs verwendet werden, sollten immer in einem sicheren Vault gespeichert werden und nach jeder Verwendung geändert werden.

Ebenso wichtig ist die Eliminierung der in Applikationen, Konfigurationsdateien oder Skripten eingebetteten Credentials, die für den Zugriff auf andere Systeme, etwa Datenbanken, benötigt werden. Solche Zugangsdaten wie Passwörter, Zertifikate oder API-Schlüssel finden sich oft sogar in Klartext.

Die damit verbundene Gefahr liegt auf der Hand. Somit sollten auch alle statischen Passwörter beseitigt und sämtliche Application Accounts – wie privilegierte Zugangsdaten von IT-Administratoren auch – zentral abgelegt, verwaltet und regelmäßig geändert werden.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.