print logo
- Anzeige -

IT-Sicherheit in Unternehmen: So greifen Hacker an

Zu weit gefasste Zugriffsrechte und schlechter Passwortschutz öffnen Hackern die Türe, wie der Black Hat Report von Thycotic zeigt
Thycotic | 19.09.2018
Black Hat Hacker Report 2018 © Thycotic
 

Was sind die bevorzugten Angriffsziele von Hackern, welche Betriebssysteme können leicht kompromittiert werden und welche Angriffsvektoren spielen den Angreifern dabei in die Hände? Um Antworten auf Fragen wie diese zu bekommen, befragte der PAM-Spezialist Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker. Bei 70 Prozent der Befragten handelte es sich dabei um so genannte White-Hat-Hacker, d.h. Sicherheitsexperten, die für Unternehmen nach Sicherheitslücken und Schwachstellen suchen, um ihre IT-Sicherheit zu optimieren.

Diese Betriebssysteme stehen im Fokus

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der Report offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten am häufigsten Windows 10 bzw. 8 infiltriert zu haben, gefolgt von 18 Prozent, die es vor allem auf Linux abgesehen haben. Für Mac OS lag der Anteil bei weniger als fünf Prozent.

Ein beliebter Angriffsvektor war dabei Social Engineering. Laut 56 Prozent der Befragten ist dies die schnellste Methode, um Netzwerke zu infiltrieren. Die zwei beliebtesten Methoden beim Erlangen von privilegierten Berechtigungen sind hingegen das Verwenden von Standard-Herstellerkennwörtern (22%) sowie das Ausnutzen von Anwendungs- und Betriebssystemschwachstellen (20%).

91 Prozent der Hacker kompromittieren Windows-Umgebungen trotz GPO-Richtlinien

Die Sicherheit der Betriebssysteme hängt von den entsprechenden Konfigurationen ab sowie dem Verhalten, das die Nutzer an den Tag legen. Dessen müssen sich Unternehmen bewusst sein. Das einzig wirksame Mittel, um eine Kompromittierung von Benutzerkonten zu verhindern, ist deshalb die konsequente Eindämmung zu weitgefasster Zugriffsrechte – insbesondere bei privilegierten Konten wie Administrator-, Server- oder Datenbank-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben. Viele Unternehmen setzen auf Group Policy Objects (GPO), um die Verwaltung, Konfiguration und Sicherheit von mit der Windows-Domain-verbundenen Geräten zu zentralisieren. Diese GPO-Richtlinien sind als Sicherheitskontrolle jedoch nur bedingt zu empfehlen, da diese von Angreifern leicht umgangen werden können, wie 91 Prozent der von Thycotic befragten Hacker auch bestätigten.

74 Prozent der Unternehmen scheitern bei der Umsetzung einer Least Privilege Policy

Der Black Hat Hacker Report 2018 zeigt, dass Betriebssysteme und Endpunkte nach wie vor sehr anfällig sind für Bedrohungen, die von Hackern und Cyberkriminellen ausgehen. Indem Unternehmen eine Strategie der minimalen Rechtevergabe umsetzen und diese mit anderen Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, Verhaltensanalyse und Privileged Account Protection kombinieren, sind sie jedoch in der Lage, ein effektives und dynamisches Sicherheitsniveau aufzubauen und aufrechtzuerhalten, das Cyberkriminelle davon abhält, ihre IT-Umgebungen zu missbrauchen. Bei der Umsetzung einer solchen Least Privilege Policy gibt es in vielen Unternehmen jedoch nach wie vor großen Nachholbedarf. Wie die befragten Hacker berichteten, sind rund drei Viertel der Unternehmen bei der Implementierung von Zugriffsrechten auf Basis einer minimalen Rechtevergabe überfordert. Damit einher geht ein schlechter Passwortschutz, der Diebstahl von Zugriffsdaten und letztlich eine Erhöhung von Berechtigungen, die es Cyberkriminellen ermöglicht, administrative Kontrollen zu übernehmen und das Netzwerk zu erobern.