Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, Man-in-the-Middle-Angriffe, Malware und die Ausnutzung von Software-Schwachstellen. Moderne IGA-Systeme verteidigen durch Multi-Faktor-Authentifizierung, strikte Passwortrichtlinien, rollenbasierte Zugriffskontrollen und zentrale Überwachung. Diese Maßnahmen verringern die Gefahr, indem sie die Auswirkungen von Bedrohungen minimieren und eine schnelle Reaktion ermöglichen.
Von   Stephen Lowing   |  VP Marketing   |  Omada
14. Oktober 2024

Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen

 

Es gibt ein Sprichwort unter Sicherheitsexperten lautet: „Cyberkriminelle brechen nicht ein, sie loggen sich ein“. Für Hacker ist es viel einfacher, einen Benutzernamen und ein Passwort zu stehlen, als die Sicherheit der Umgebung zu durchbrechen. Viele der Taktiken, die böswillige Akteure anwenden, um an Anmeldeinformationen zu gelangen, können durch gute Sicherheitspraktiken allerdings verhindert werden. Andere können hingegen nur mit robusten Werkzeugen für das Identitäts- und Zugriffsmanagement (IAM) sowie die Identitätsverwaltung und -administration (IGA) gestoppt werden. Dieser Artikel beschreibt die typischen Techniken, die Hacker anwenden, um an die Anmeldeinformationen zu gelangen, die sie benötigen, um sensible Daten Ihres Unternehmens zu stehlen oder zu beschädigen.

 

Phishing

Beim Phishing versucht ein Angreifer, Benutzer dazu zu bringen, ihre Anmeldedaten preiszugeben. Die Angreifer verwenden E-Mails, Nachrichten oder Websites, die sich als legitime Einrichtungen ausgeben, um die Opfer zur Eingabe ihrer Anmeldedaten zu verleiten. Phishing richtet sich oft gezielt an bestimmte Personen oder Organisationen und erfolgt über E-Mails, SMS oder sogar Sprachnachrichten.

Die beste Verteidigung dagegen ist Sicherheitshygiene. Die gute Nachricht ist, dass laut aktuellen Berichten[1] die meisten Unternehmen, die moderne IGA einsetzen, glauben, dass sie gute Sicherheitspraktiken anwenden. Von den IT-Fachleuten und Geschäftsführern in 567 Unternehmen mit mehr als 1.000 Mitarbeitern gaben 95 Prozent an, dass ihre Organisation eine starke Identitätsüberprüfung einsetzt, und 93 Prozent sagten, dass sie in der Lage sind, anormales Verhalten schnell zu erkennen und verdächtige Konten zu schließen. Dennoch stellt Phishing eine erhebliche Bedrohung dar und ist erfolgreicher als es sein sollte. Wenn verdächtige Aktivitäten erkannt werden, kann eine moderne IGA automatisch Maßnahmen ergreifen, um auf den Vorfall zu reagieren, wie z. B. die vorübergehende Sperrung von Konten, das Zurücksetzen von Passwörtern oder die Benachrichtigung von Administratoren, um die Auswirkungen eines Angriffs auf Anmeldeinformationen zu verringern.

 

Keylogging

Keylogger sind bösartige Programme oder Hardware-Geräte, die Tastatureingaben aufzeichnen. Sie zeichnen alles auf, was ein Benutzer eingibt, einschließlich Benutzernamen und Passwörter. Eine der besten Schutzmaßnahmen gegen Keylogging ist die Multi-Faktor-Authentifizierung (MFA). MFA verlangt vom Benutzer mehr Autorisierung als Benutzernamen und Passwörter. Diese zusätzliche Bestätigung umfasst in der Regel etwas, das der Benutzer weiß (Passwort), etwas, das er hat (mobiles Gerät oder Sicherheitstoken) oder ein einzigartiges biologisches Merkmal („biometrische Verifizierung“ genannt). Selbst wenn ein Keylogger das Passwort aufzeichnet, kann er den zweiten Faktor nicht oder nur schwer aufzeichnen. Während Keylogger die ersten Anmeldedaten aufzeichnen können, stellt die zusätzliche Verifikationsebene der MFA sicher, dass diese Daten allein nicht ausreichen, um Zugang zu erhalten. Dadurch wird es für Angreifer wesentlich schwieriger, gestohlene Anmeldedaten effektiv zu nutzen.

 

Stuffing von Berechtigungsnachweisen

Diese Technik nutzt die Neigung von Benutzern aus, Passwörter auf mehreren Websites wiederzuverwenden. Hacker verwenden Listen mit gestohlenen Anmeldedaten aus einem Sicherheitsvorfall, um sich auf anderen Websites anzumelden, in der Hoffnung, dass sie übereinstimmen. Zusätzlich zu MFA hilft modernes IGA, Credential Stuffing zu verhindern, indem starke Passwortrichtlinien im gesamten Unternehmen durchgesetzt werden. Moderne IGA bietet eine zentrale Verwaltung von Identitäten über alle Systeme hinweg und überwacht das Benutzerverhalten in der gesamten IT-Infrastruktur, um Anomalien wie z. B. mehrere fehlgeschlagene Anmeldeversuche über verschiedene Konten zu erkennen. Bei verdächtigen Aktivitäten, wie beispielsweise Phishing, kann eine moderne IGA automatische Incident Response-Maßnahmen auslösen, um die Auswirkungen eines Angriffs zur Fälschung von Anmeldedaten zu reduzieren.

Regelmäßige Zugriffsüberprüfungen verringern die Angriffsfläche und stellen sicher, dass die Benutzer über die richtigen Zugriffsrechte verfügen. Selbst bei modernen IGA-Benutzern ist dies ein Bereich, in dem viele Organisationen Verbesserungen vornehmen müssen. Laut der oben Studie sind 72 Prozent der IT-Fachleute und Unternehmensleiter der Meinung, dass die Benutzer in ihrem Unternehmen unnötige Zugriffsrechte und zu freizügige Konten haben. Darüber hinaus sind Unternehmen mit einer veralteten IGA um bis zu 20 Prozent besorgter über Identitätsbedrohungen als Unternehmen mit einer modernen IGA. Die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) moderner IGA hilft in diesem Bereich, indem sie sicherstellt, dass Benutzer nur auf die Ressourcen zugreifen können, die sie für ihre Arbeit

benötigen.

Man-in-the-Middle (MitM)

Bei MitM-Angriffen fangen Hacker die Kommunikation zwischen dem Benutzer und dem Anmeldesystem ab. Dies kann über kompromittierte Netzwerke geschehen, wie z. B. ein ungesichertes öffentliches WLAN, wo der Angreifer die übertragenen Anmeldedaten abfangen kann. Diese Methode ist zwar langsam, kann aber sehr effektiv sein. Ein modernes IGA-System, das strenge Passwortrichtlinien und eine durchgängig sichere Kanalkommunikation mit IPSec-basierten VPNs erfordert, bietet sehr wirksame Abwehrstrategien.

 

Malware

Malware ermöglicht es Hackern, Anmeldedaten direkt von einem Gerät zu stehlen. Dazu gehören:

·        Trojanische Pferde: Schadprogramme, die sich als legitime Software tarnen.

·        Spyware: Software, die heimlich die Aktivitäten des Nutzers überwacht.

·        Adware: Bösartige Software, die Spyware-Funktionen enthalten kann.

 

Malware ist ein Angriffsvektor, der den meisten IT-Verantwortlichen kontinuierlich Sorgen bereitet – auch das zeigt die Studie State of Identity Governance 2024: Mehr als 50 Prozent der IT-Fachleute und Unternehmensleiter, die moderne IGA-Systeme einsetzen, sind sehr besorgt über Malware, die darauf abzielt, Anmeldedaten zu stehlen. Mehr als 63 Prozent der Befragten, die ältere IGA-Systeme verwenden, haben große Bedenken wegen Malware.

Auch wenn IGA selbst Malware nicht direkt daran hindert, ein System zu infizieren, trägt es doch dazu bei, die Umgebung so abzusichern, dass die Wirksamkeit und Verbreitung solcher Malware durch starke Passwortrichtlinien, MFA, RBAC, Zugriffsprüfungen, zentrale Überwachung des Benutzerverhaltens zur Erkennung von Anomalien und automatische Reaktionen auf Bedrohungen eingeschränkt wird.

 

Ausnutzung von Software-Schwachstellen

Hacker nutzen Schwachstellen in Software aus, um sich Zugang zu Systemen und Datenbanken zu verschaffen, in denen Anmeldedaten gespeichert sind. Dies kann SQL-Injection, Cross-Site-Scripting (XSS) und andere Formen von Cyber-Angriffen umfassen. Neben Malware, die auf den Diebstahl von Zugangsdaten abzielt, ist die Ausnutzung einer Schwachstelle zur Kompromittierung eines Benutzer- oder Dienstkontos eine der besorgniserregendsten Bedrohungen für die individuelle Identitätssicherheit.

 

Wie moderne IGA hilft

Auch wenn moderne IGA nicht direkt Software-Schwachstellen behebt oder diese Angriffsvektoren unterbindet, stärkt sie die allgemeine Sicherheitslage eines Unternehmens erheblich und verringert das Potenzial für die Ausnutzung von Schwachstellen und Angriffe auf diese. Neben der Eindämmung von Malware-Bedrohungen setzt eine moderne IGA auch das Prinzip der geringsten Privilegien durch und stellt sicher, dass Benutzer nur über die minimalen Zugriffsrechte verfügen, die sie zur Erfüllung ihrer Aufgaben benötigen. Durch die Beschränkung der Benutzerrechte werden die Auswirkungen eines kompromittierten Kontos minimiert und der Schaden, den ein Angreifer durch das Ausnutzen einer Softwareschwachstelle anrichten kann, verringert.

Mit einer vollumfänglichen IAM-Infrastruktur kann moderne IGA mit Privileged Access Management (PAM)-Lösungen integriert werden, um Konten mit erhöhten Berechtigungen zu schützen. PAM-Tools überwachen und kontrollieren den privilegierten Zugriff, erzwingen zusätzliche Authentifizierungsanforderungen und bieten Sitzungsüberwachung und -protokollierung. Diese Kontrollen verhindern, dass Hacker privilegierte Konten ausnutzen, um Angriffe über Software-Schwachstellen zu eskalieren. Moderne IGA können auch in andere Sicherheitstools wie SIEM-Systeme (Security Information and Event Management), Schwachstellenscanner und Endpunktschutz integriert werden. Diese Integration ermöglicht eine koordinierte Reaktion auf Bedrohungen und die schnelle Erkennung und Behebung von Schwachstellen.

Darüber hinaus automatisiert moderne IGA die Vergabe und den Entzug von Zugriffsrechten. Wenn neue Mitarbeiter hinzukommen, innerhalb des Unternehmens umziehen oder das Unternehmen verlassen, werden ihre Zugriffsrechte sofort angepasst. Die automatische De-Provisionierung stellt sicher, dass ehemalige Mitarbeiter oder Personen, die bestimmte Zugriffsrechte nicht mehr benötigen, nicht über ruhende Konten ausgenutzt werden können.

Darüber hinaus ist eine moderne IGA in der Lage, Berechtigungsabweichungen – d. h., dass Identitäten mehr Zugriffsrechte haben, als sie eigentlich haben sollten – zu erkennen und in Echtzeit zu korrigieren. Wenn ein Angreifer die Zugriffsrechte ausweitet, kann eine moderne IGA die Speerspitze sein, um den Schaden zu minimieren und die Berechtigungsabweichung zu korrigieren.

Entsprechende IGA-Tools bieten auch detaillierte Audit-Protokolle und Compliance-Berichte. Regelmäßige Audits stellen sicher, dass die Zugriffskontrollen eingehalten werden und dass es keine unautorisierten Änderungen oder Zugriffsmuster gibt. Diese Transparenz hilft, potenzielle Sicherheitslücken zu identifizieren, die von Hackern ausgenutzt werden könnten.

Das Verständnis dieser Methoden und das Ergreifen geeigneter Präventivmaßnahmen können das Risiko des Diebstahls von Zugangsdaten erheblich reduzieren. Der Einsatz eines modernen IGA-Systems hilft signifikant, die Bedrohung durch diese Methoden zu verringern.

[1] https://omadaidentity.com/resources/analyst-reports/state-of-iga/

Stephen Lowing ist seit April 2023 Vice President Marketing bei Omada. Zuvor war er Head of Product and Content Marketing bei Imperva, wo er von 2020 bis 2023 tätig war. Im Laufe seiner Karriere arbeitete er in leitenden Positionen großer IT- und Technologie-Firmen wie Dell, Symantec, oder CyberArk.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

48272

share

Artikel teilen

Top Artikel

Ähnliche Artikel