Verwaltung der Zugänge der Mitarbeiter?

Im Oktober 2022 veröffentlichte der Twitter-Account der New York Post mehrere beleidigende und gewaltverherrlichende Tweets. Das Unternehmen erklärte zunächst, das Konto sei gehackt worden. Wenig später stellte sich heraus: Ein Mitarbeiter hatte die Tweets verfasst — ein Mitarbeiter, der für seine Rolle keinen Zugriff auf den offiziellen Twitter-Account hätte haben müssen.

Das eigentliche Problem: Unkontrollierte Zugriffsrechte

Der Vorfall war kein Cyberangriff im klassischen Sinne. Aber er illustriert ein Sicherheitsproblem, das in vielen Unternehmen existiert: Mitarbeiter haben Zugriff auf Systeme und Accounts, die sie für ihre tägliche Arbeit nicht benötigen.

Das Prinzip dahinter ist so alt wie die IT-Sicherheit selbst: Least Privilege — jeder Benutzer erhält nur die minimalen Zugriffsrechte, die für seine Aufgabe erforderlich sind. In der Praxis wird dieses Prinzip häufig unterlaufen:

  • Berechtigungen werden bei Abteilungswechseln nicht angepasst: Ein Mitarbeiter wechselt von Marketing zu HR, behält aber den Zugriff auf Social-Media-Accounts
  • Geteilte Zugangsdaten: Team-Passwörter für Social-Media-Accounts, Admin-Portale oder Cloud-Dienste werden an mehr Personen weitergegeben als nötig
  • Fehlende regelmäßige Access Reviews: Berechtigungen werden einmal vergeben und nie überprüft
  • Kein Offboarding-Prozess: Ausscheidende Mitarbeiter behalten Zugriff auf Systeme, weil niemand die Deaktivierung anstößt

Insider-Risiko: Nicht nur böswillig

Wenn von Insider-Bedrohungen gesprochen wird, denken viele an bewusste Sabotage. Die Realität ist differenzierter. Laut dem Verizon Data Breach Investigations Report 2023 sind übermäßige Berechtigungen ein wesentlicher Faktor bei Datenschutzverletzungen durch Insider — ob fahrlässig oder absichtlich.

Übermäßige Zugriffsrechte vergrößern den Blast Radius jedes Sicherheitsvorfalls:

  • Ein Phishing-Angriff auf einen Mitarbeiter mit zu vielen Rechten kompromittiert mehr Systeme
  • Ein gestohlenes Passwort eines Mitarbeiters mit Admin-Zugang öffnet das gesamte Netzwerk
  • Ein unzufriedener Mitarbeiter mit unnötig breitem Zugriff kann mehr Schaden anrichten

Privilegierte Accounts: Mehr Schutz, nicht mehr Rechte

Administratoren und Führungskräfte benötigen erweiterte Zugriffsrechte — das ist unvermeidlich. Aber diese Accounts erfordern zusätzliche Schutzmaßnahmen:

  • Multi-Faktor-Authentifizierung (MFA) für alle privilegierten Accounts — ohne Ausnahme
  • Privileged Access Management (PAM): Zentrale Verwaltung und Überwachung privilegierter Zugänge, zeitlich begrenzte Rechteerweiterung (Just-in-Time Access)
  • Separate Admin-Accounts: Tägliche Arbeit mit Standard-Account, Administrative Aufgaben nur über dedizierten Admin-Account
  • Session-Monitoring: Protokollierung aller Aktionen mit privilegierten Accounts

Identity Governance als kontinuierlicher Prozess

Zugriffsrechte zu verwalten ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Effektives Identity Governance and Administration (IGA) umfasst:

  • Automatisiertes Provisioning und Deprovisioning: Zugriffsrechte werden automatisch vergeben, wenn ein Mitarbeiter eine Rolle antritt, und entzogen, wenn er sie verlässt
  • Regelmäßige Access Reviews: Manager bestätigen quartalsweise, dass ihre Teammitglieder nur die Rechte haben, die sie benötigen
  • Role-Based Access Control (RBAC): Berechtigungen werden an Rollen gebunden, nicht an Personen — das vereinfacht die Verwaltung erheblich
  • Anomalie-Erkennung: Ein SIEM, das ungewöhnliche Zugriffsmuster erkennt — ein Mitarbeiter, der plötzlich auf Systeme zugreift, die er nie zuvor genutzt hat

Juliane Heinen

Least Privilege ist kein Nice-to-have — es begrenzt den Schaden jedes Vorfalls

Zugriffsrechte sind eine der wirksamsten und gleichzeitig am häufigsten vernachlässigten Sicherheitsmaßnahmen.

Bei NEOSEC sehen wir in Security Assessments regelmäßig dasselbe Muster: Mitarbeiter haben Zugriff auf Systeme, die sie seit Monaten oder Jahren nicht genutzt haben. Admin-Accounts werden für den Alltagsbetrieb verwendet. Geteilte Passwörter für Social-Media-Accounts kursieren in ganzen Abteilungen.

Das Least-Privilege-Prinzip begrenzt den Blast Radius jedes Sicherheitsvorfalls. Wenn ein Phishing-Angriff erfolgreich ist, bestimmt der Umfang der Zugriffsrechte des kompromittierten Accounts, wie groß der Schaden wird.

Unser Ansatz:

SIEM-basiertes Identity Monitoring: Unser XIEM®-Stack erkennt ungewöhnliche Zugriffsmuster — ein Mitarbeiter, der plötzlich auf Systeme zugreift, die er nie zuvor genutzt hat
Access Reviews: Wir unterstützen bei der Implementierung regelmäßiger Berechtigungsüberprüfungen
Privileged Access Management: Beratung zur Absicherung privilegierter Accounts mit MFA, Just-in-Time Access und Session-Monitoring

Wissen Sie, wer in Ihrem Unternehmen auf welche Systeme zugreifen kann? Wir prüfen das für Sie.

SecurityWeek — New York Post Hacked (Oktober 2022)
Verizon — Data Breach Investigations Report 2023

Sicherheitslücken schließen. Risiken senken. Jetzt handeln!

Unsere Experten zeigen Ihnen live, wie wir Angriffe erkennen, stoppen und Ihr Unternehmen schützen.

Blog

Aktuelle Sicherheitsereignisse