Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Identitätssicherheit ist eine entscheidende Anforderung beim Schutz geschäftlicher IT-Umgebungen. Digitale Identitäten mit privilegierten Zugriffsrechten auf Systeme, Daten, Anwendungen und andere Ressourcen stehen unter verschärfter Beobachtung. Häufig übersehen werden vermeintlich niedrige Nutzerrechte, die ebenfalls zu erheblichen Risiken führen können. Durch domänenübergreifende Gruppenmitgliedschaften, Fehlkonfigurationen oder übersehene Cloud-Berechtigungen entstehen oftmals unbeobachtete Gefahren.

Die Zunahme der Anzahl und Komplexität von Identitäten geht einher mit einer Zunahme von identitätsbezogenen Sicherheitsverletzungen. Organisationen sehen sich einer veränderten Bedrohungslage ausgesetzt. Professionelle Angreifer versuchen, breite Angriffsvektoren und digitale Identitäten mit unzureichendem Schutz auszunutzen. Passwörter, Zugangsdaten und Secrets werden genauso anvisiert wie Benutzerkonten, Nutzeridentitäten und Berechtigungen.

Ein genauer Blick auf identitätsbezogene Verstöße, die IT-Sicherheitsverantwortliche aktuell am häufigsten markieren, hilft bei der realistischen Beurteilung von Gefahren und zielgenauen Justierung von Sicherheitsmaßnahmen im Unternehmen. Notwendig ist eine realistische Bestandsaufnahme identitätsbezogener Vorfälle, von denen Organisationen betroffen sind. Wo drohen die größten Gefahren, und wie hat sich die Bedrohungslage insgesamt verändert?

Die häufigsten identitätsbasierten Verstöße.

1. Phishing-Vorfälle
Phishing-Angriffe sind ein Haupteinfallstor für Bedrohungsakteure. Angriffe auf sensible IT- oder OT-Umgebungen erfolgen in der Regel über einen bösartigen Link oder angehängte Schadsoftware. Ziel der Akteure ist es, an Passwörter, Zugangsdaten oder andere wertvolle Information zu gelangen, die unter Ausnutzung bekannter Schwachstellen eingesetzt werden. Im Jahr 2024 zählten Phishing-Attacken mit einem Anteil von 69 Prozent aller Security-Ereignisse (gegenüber 62 Prozent im Vorjahr) zu den häufigsten Identitätssicherheitsvorfällen. Der vierteljährliche »Phishing Activity Trends Report« der Anti-Phishing-Gruppe APWG registrierte fast fünf Millionen Phishing-Angriffe in einem Jahr [1].

2. Diebstahl von Zugangsdaten
Der Diebstahl von Zugangsdaten fällt leichter, wenn Benutzer ihr Verhalten nicht an den identitätsbezogenen Risiken ausrichten. Und genau das befürchtet der Großteil der Unternehmensleitungen. Neun von zehn Unternehmen sind besorgt darüber, dass Mitarbeiter sensible Anmeldedaten für soziale Medien verwenden. Die negative Folge: Bei 37 Prozent der befragten Unternehmen haben gestohlene Anmeldeinformationen zu einer Sicherheitsverletzung geführt, ermittelt die Identity Defined Security Alliance (IDSA) in einer Studie [2]. Schlecht verwaltete Anmeldeinformationen stellten damit die zweithäufigste Ursache für Sicherheitsverletzungen im Jahr 2024 dar.

3. Brute-Force-Angriffe, Credential Stuffing, Passwort-Spraying
Eine dauerhafte Cyberbedrohung sind automatisierte Brute-Force-Angriffe, die beliebige Passwortkombinationen ausprobieren, um unbefugten Zugriff zu erhalten. Die auf hoher Rechenleistung basierenden Attacken belegten mit 35 Prozent den dritten Platz auf der Rangliste identitätsbezogener Verstöße. Auch Credential-Stuffing-Angriffe durch massenhaftes Ausprobieren gestohlener Anmeldeinformationen oder Passwort-Spraying-Angriffe zur Kontenkompromittierung mittels häufig verwendeter Passwörter sorgen für Gefahr. 

4. Schlechte Passworthygiene
Kompromittierte Passwörter sind eine gängige Methode, um Konten zu kapern und in Netzwerke einzudringen. Die Identity Defined Security Alliance (IDSA) identifiziert Passwörter als kritische Schwachstelle, wenn es um Identitätssicherheit geht. Unzureichende Richtlinien für die Passwortverwaltung gefährden die Cybersicherheit einer Organisation. Die hohe Zahl an Technologiegeräten und -anwendungen, die von Mitarbeitern verwendet werden, setzen IT-Umgebungen unter Dauerdruck. Hinzu kommt, dass Bedrohungsakteure immer raffinierter werden und unerbittlich nach Lücken in der Cybersicherheitsinfrastruktur suchen.

5. Kompromittierte Identitäten
Privilegierte Identitäten sind besonders gefragte Angriffspunkte, weil ihre Fehlnutzung die größten Auswirkungen nach sich zieht. Forrester Research schätzt, dass 80 Prozent der Sicherheitsverletzungen auf kompromittierten, privilegierten Anmeldeinformationen beruhen [3]. Wenn Angreifer über ein privilegiertes Konto auf ein Netzwerk zugreifen können, verfügen sie über schnellen Zugriff auf vertrauliche Daten, die für normale Benutzer nicht verfügbar sind. Außerdem erleichtern kompromittierte Nutzerkonten mit hohen Privilegien, Seitwärtsbewegungen im Firmennetz auszuführen, Berechtigungen auszuweiten, Einstellungen zu ändern, Malware zu implementieren oder weitere Konten zu übernehmen.

6. Social Engineering
Ein Drittel der befragten Organisationen vermerkte, dass per Social-Engineering-Betrug erbeutete Passwörter ursächlich für Sicherheitsverletzungen im Jahr 2024 waren. Und in jedem vierten von der Identity Defined Security Alliance (IDSA) untersuchten Unternehmen konnten Bedrohungsakteure ein Passwort sozial manipulieren. Bei dieser Art von Cyberangriffen werden Einzelpersonen dazu verleitet, ihre Passwörter preiszugeben — zumeist durch irreführende Taktiken wie Phishing, Pretexting oder Imitation. Social Engineering nutzt die menschliche Psyche als Schwachpunkt aus, um manipulativ vorzugehen und heimtückisch für Gefahr zu sorgen.

Angreifer nutzen dabei auch KI-Technologien, um Social-Engineering-Angriffe noch effektiver auszugestalten. In einem international tätigen Hongkonger Unternehmen kam es 2024 zu einem besonders dreisten Einsatz von Deepfake-Technologie. Bei diesem Angriff simulierten die Drahtzieher eine komplette Videokonferenzumgebung und verwendeten Deepfake-Imitationen eines prominenten Finanzchefs und anderer Meeting-Teilnehmer. Bedauernswertes Opfer war ein Mitarbeiter der Finanzabteilung, der auf den Deepfake-Scam hereinfiel und wie angeordnet 200 Millionen Hongkong-Dollar (23 Millionen Euro) auf fünf verschiedene Bankkonten überwies.

Modernisierungsschub für Privileged Access Management. In der aktuellen Bedrohungslandschaft liegt der Schwerpunkt auf Zero-Trust-Strategien und der Absicherung digitaler Identitäten, um die oben skizzierten Angriffe abzuwehren. Es bedarf wirksamer Strategien, die Organisationen beim Schutz vor identitätsbasierten Bedrohungen, wie Deepfakes und anderen Angriffen, unterstützen.

Branchenanalysten sehen Privileged Access Management (PAM) als Schlüsseltechnologie für Unternehmen, um privilegierte Zugriffe sichern, kritische Systeme schützen und die Angriffsfläche insgesamt minimieren zu können. Zur Abwehr aktueller Cyberbedrohungen haben sich moderne PAM-Funktionen herausgebildet, die kritische Lücken bei der Identitätssicherheit von Unternehmen schließen.

Modernes Privileged Access Management reduziert Risiken, vereinfacht Arbeitsabläufe und ermöglicht produktive, optimierte Zugriffsverwaltungsprozesse, indem bestehende Privilegien, falsche Identitätskonfigurationen und damit verbundene Risiken beseitigt werden.

Strategien und Technologien für Identitätssicherheit. Moderne PAM-Erweiterungen decken neuartige Anwendungsfälle bei der Identitätssicherheit ab — zur Erweiterung und Verbesserung herkömmlicher Lösungen. Das beginnt bei der bereichsübergreifenden Transparenz von Identitäten, Konten und Berechtigungen über alle Domänen hinweg.

Sicherheitsverantwortliche sind auf ein möglichst vollständiges Bild aller Identitäten — und deren Risiken — angewiesen. Sämtliche Zugriffsrechte einer digitalen Identität müssen erfasst sowie komplexe Interaktionen, Konfigurationen und aktuelle Zustände berücksichtigt werden. Auf dieser Grundlage lässt sich anomales Verhalten erkennen, das auf mögliche Sicherheitsverletzungen hinweist.

Optimierte Zugriffsverwaltungsprozesse unterbinden unnötige Zugriffe und reduzieren den Zeitaufwand für Bereitstellungsaufgaben und die Least-Privilege-Implementierung. Innovationen, wie die Bündelung von Berechtigungen sowie Self-Service-Zugriffs-Workflows, reduzieren den Arbeitsaufwand von IT-Teams, vermeiden Verzögerungen bei Zugriffsanfragen und schaffen reibungslose Benutzerprozesse. Die Beseitigung dauerhafter Privilegien, falscher Identitätskonfigurationen und anderer Risiken sorgt für eine drastische Reduzierung der Angriffsfläche. 

Automatisierte Just-in-Time-Zugriffsfunktionen ermöglichen ebenfalls produktivere Arbeitsabläufe sowie -höhere Sicherheit und Kontrolle. Der Just-in-Time-Zugriff (JIT) lässt sich auch in Cloud- und SaaS-Umgebungen integrieren. 

Eine umfassende Sitzungsüberwachung und detaillierte Aktivitätsprotokolle für automatisierte Benutzerzugriffsüberprüfungen erleichtern IT-Compliance und Security-Audits. Unternehmensweite IT-Governance stellt sicher, dass Berechtigungsänderungen geprüft, dokumentiert und regelkonform sind. Detaillierte Audit-Protokolle, kombiniert mit Daten auf Endpunktebene, bieten einen vollständigen Überblick über die Nutzung von Privilegien und vereinfachen die Einhaltung von SOX-Vorschriften, HIPAA-Bestimmungen sowie DSGVO-Anforderungen und anderen geltenden Gesetzen.

Effektiver Identitätsschutz. In der modernen und zunehmend hybriden Cyberwelt haben Unternehmen oft Schwierigkeiten mit der Absicherung dynamischer Geschäftsprozesse. IT-Abteilungen müssen die richtigen Berechtigungen und das passende Maß an Zugriffsrechten bestimmen, ohne dabei für komplizierte Arbeitsabläufe zu sorgen, die Reibungsverluste und Produktivitätseinbußen zur Folge haben. Unternehmen benötigen einen flexibleren und umfassenderen Ansatz. Moderne PAM-Prozesse setzen dort an, wo herkömmliches Privileged Access Management nicht ausreicht.

Der Schritt in die PAM-Moderne ermöglicht es Organisationen, Sicherheitslücken zu schließen, übermäßige Privilegien effizient zu entfernen und Least-Privilege-Vorgaben einfach umzusetzen. Automatisierte Workflows sorgen dafür, dass Mitarbeiter nahtlos die benötigten Zugriffsrechte erhalten — genau dann, wenn sie benötigt werden — ohne dabei die Sicherheit zu gefährden. Risiken lassen sich auch minimieren, indem durch KI- und Machine-Learning-Technologien frühzeitig erkannte Bedrohungen zielgenau und schnell priorisiert werden. Zur Bewältigung von Herausforderungen in Cloud-Diensten, DevOps-Umgebungen und hybriden Infrastrukturen erreichen IT-Sicherheitsverantwortliche umfassende Transparenz, Kontrolle und Verantwortlichkeit über die Verbreitung von Identitäten und Berechtigungen über alle ihre Domänen und Plattformen.

 


Mohamed Ibbich,
Senior Director Solutions Engineering,
BeyondTrust

 

 

[1] https://apwg.org/
[2] https://www.idsalliance.org/white-paper/2024-trends-in-securing-digital-identities/
[3] https://www.forrester.com/report/The-Forrester-Wave-Privileged-Identity-Management-Q4-2018/RES141474

 

Illustration: © Chetverikoff | Dreamstime.com

 

835 Artikel zu „PAM“

Smart PAM jetzt auch für KMUs

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind.   Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…

Wie künstliche Intelligenz Authentifizierungstechnologien noch sicherer macht – KI trifft auf PAM

»Die Zeit läuft nicht, sie rennt.« Friedrich Schillers Zitat trifft vor allem auf Cyberbedrohungen zu: diese werden nicht nur zunehmend komplexer, sondern entwickeln sich in rasantem Tempo weiter. Traditionelle Sicherheitsmaßnahmen stoßen immer häufiger an ihre Grenzen. In Sachen Authentifizierung zur kritischen Unternehmensinfrastruktur wird es besonders heikel – insbesondere, wenn es sich um privilegierte Konten handelt. Über sie bekommt man Zugang zu den sensibelsten Daten eines Unternehmens.

PAM: Von Visionären und Herausforderern

Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«.   BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…

Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.   Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…

Neuer Gartner Magic Quadrant für Privileged Access Management (PAM)

Das IT-Analystenhaus Gartner hat den neuesten »Magic Quadrant for Privileged Access Management« (September 2023) vorgelegt. Die Ausgabe 2023 des Marktforschungsberichts analysiert unterschiedliche Technologieanbieter im PAM-Markt anhand von aussagekräftigen Bewertungskategorien. Der »Magic Quadrant« bietet eine grafische Wettbewerbspositionierung von Technologieanbietern in Märkten, in denen das Wachstum hoch ist und die Anbieter sich deutlich unterscheiden: Leaders (Führer) setzen…

Spam- und Quarantäne-Order sind rechtliche Zeitbomben

Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden.   In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…

Wallix als einer der weltweit führenden PAM-Anbieter eingestuft 

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management (PAM) eingestuft. Quadrant Knowledge Solutions würdigt die Robustheit der WALLIX PAM4ALL-Lösung und ihre Fähigkeit, Unternehmen mit modernsten Zugriffs-, Identitätssicherheitsfunktionen sowie Technologien zu schützen. Quadrant Knowledge Solutions hebt das Universal Tunneling…

Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

Ungeschützte digitale Identitäten fördern kriminelle Aktivitäten von Hackern.   Das allgemeine Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Währenddessen erreichte nicht nur die Nutzung digitaler Dienste einen Höchststand. Auch Cyberkriminelle nutzten die Gunst der Stunde und erhöhten die Gefahren für Nutzer enorm. In seinem jährlichen „Consumer Threat Landscape Report“ stellt…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Projekt Heimdall setzt auf KI: Anti-Spam-Cloud gegen Cyberattacken

Mit dem Projekt Heimdall hat das Paderborner Unternehmen Net at Work eine recht neue Form intelligenter Spam-Abwehr vorgestellt, die zur Verteidigung gegen Spam und Schadsoftware auf Schwarmintelligenz setzt. Heimdall ist eine Anti-Spam-Cloud, die Anwendern der Secure-E-Mail-Gateway-Lösung NoSpamProxy proaktiven Schutz vor Phishing, Spam und weiteren Bedrohungen bieten kann.   Noch befindet sich das Projekt in der…

Die Pandemie hat die Threat-Landschaft verändert: Vier von zehn E-Mails mit Covid-Bezug waren Spam

Die Bedrohungslandschaft wurde schon immer von Ereignissen und Veränderungen in der Gesellschaft beeinflusst; die globale Coronavirus-Pandemie hat jedoch einen bedeutenden Wandel in der Art und Weise, wie Cyberkriminelle operieren und ihre Fähigkeiten verfeinern, bewirkt. Prägendes Merkmal der ersten Hälfte des Jahres 2020 war der umfassende Bezug zur Pandemie. Cyberkriminelle haben die Angst und das Informationsbedürfnis…

Privileged Access Management: Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte

Bevor es Privileged Access Management (PAM) gab, konnte man leicht den Eindruck gewinnen, dass praktisch jeder die Möglichkeit hatte auf privilegierte Konten zuzugreifen. Dabei wurde kaum darauf geachtet, wer wann auf was zugreift und welche Aktivitäten mit den betreffenden Zugriffsberechtigungen verbunden sind. Mit der steigenden Zahl von Datenschutzverletzungen und hinreichend komplexen Compliance-Vorgaben wurde schnell klar,…

Spam-E-Mails und keine Ende

Derzeit kursieren Spam-E-Mails, die vermeintlich vom Bundesministerium für Gesundheit stammen. Sie enthalten ein geändertes Antragsformular für »Familien- und Krankenurlaub«, das der Mail als Word-Dokument beigefügt ist. Die Anlage ist mit dem Trojaner Trickbot infiziert. Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Aber ohne die…

Das sind die Spam-Top 10

China ist in Sachen Spam-Mails weltweit führend – das hat eine Auswertung von Kaspersky Lab ergeben. Demnach stammten im vergangenen Jahr 11,7 Prozent der Spam-Mails weltweit aus der Volksrepublik. An zweiter Stelle stehen die USA (9 Prozent), gefolgt von Deutschland (7,2 Prozent). Als Spam-Mail oder auch Junk-Mail werden E-Mails bezeichnet, die unverlangt und massenhaft zugesendet…

IPAM: IP-Adressmanagement als Schlüsselelement der digitalen Transformation

Drei Gründe, warum Unternehmen vermehrt auf strategisches IPAM setzen sollten. Praktische Routinen, Workflows und innovative Anwendungen – die digitale Transformation erweist sich als echter Game Changer im Arbeitsalltag zahlreicher Unternehmen. Viele der entscheidenden technologischen Weichenstellungen erfolgen allerdings unter der Oberfläche dessen, was Anwender direkt sehen und erleben. Eine bedeutende Rolle kommt hierbei dem IP-Adressmanagement zu,…

Adventszeit: Spam nimmt Online-Shopper ins Visier

++ Spam-Fakten zu Weihnachten 2018 ++   IT-Sicherheitsanbieter warnen vor Spam-Mails als beliebte Angriffsmethode in der Adventszeit. Die Taktik, schädliche Inhalte in Versandhinweisen oder Rechnungen zu verstecken, ist laut Forschern von F-Secure in der Vorweihnachtszeit noch effektiver als normalerweise. F-Secure hat ermittelt, dass Spam 2018 die häufigste Verbreitungsmethode für Schadsoftware war. In neun von zehn…

Spam bleibt Webkriminalität Nr. 1 – auch nach 40 Jahren noch

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur »Geschichte des Spam«.   Trickreicher, aggressiver, undurchschaubarer – Cyberkriminelle haben sich in den letzten…

Studie: Deutsche Unternehmen sind Europameister bei der Talententwicklung

Zielorientierung ist der wichtigste Soft Skill für die Mitarbeiter. Unternehmen müssen die Rahmenbedingungen für den Ausbau der Kompetenzen schaffen. Deutsche Unternehmen werden im europäischen Vergleich als führend eingeschätzt, wenn es darum geht, Talente zu rekrutieren und weiterzuentwickeln. Dabei ist sowohl in den Unternehmen in Deutschland als auch in ganz Europa die Fähigkeit zur Problemlösung die…

E-Commerce: Deutschland ist Europameister im Online-Shopping

Spitzenwert im europäischen Vergleich: 11,5 Prozent des Einkaufsvolumens deutscher Verbraucher entfällt auf den E-Commerce. Befragung von 23.450 Verbrauchern in 21 europäischen Ländern macht das E-Shopper Barometer zur umfangreichsten Studie dieser Art. Komfortable Zustellservices sind wichtige Treiber der Kaufentscheidung. Mit einer umfassenden Erhebung zu den Online-Gewohnheiten und -Präferenzen europäischer Verbraucher liefert die internationale DPDgroup neue Erkenntnisse…

Spielverderber beim Shoppen: Spam- und Malware (nicht nur) am Black Friday

Bereits seit 2010 beobachtet das Analysten-Team des Sicherheitsspezialisten AppRiver einen signifikanten Anstieg beim Spam- und Malware-Aufkommen am Black Friday und dem Cyber Monday. Sie markieren traditionell und mit teilweise satten Rabatten den Auftakt des Weihnachtsgeschäfts. Spam und Malware drehen sich folglich rund um die Angebote an diesen beiden Tagen beziehungsweise die bevorstehenden Feiertage. Insbesondere die…