Berechtigungsprüfung 2.0

Neue Wege für die Rezertifizierung

08.10.2015 von Martin Kuppinger
Die Rezertifizierung von Zugriffsberechtigungen ist eine Standardanforderung von Prüfern. Nur: So wie heute üblich reicht sie weder aus noch funktioniert sie wirklich.

Mit der Rezertifizierung oder auch Attestierung von Zugriffsberechtigungen soll eine regelmäßige Überprüfung von Zugriffsberechtigungen umgesetzt werden. Falls nicht mehr erforderliche Berechtigungen entdeckt werden, sollen diese dann in der Folge entzogen werden. Die Prüfung wird beispielsweise durch die Fachvorgesetzten für ihre Mitarbeiter übernommen.

Wenn man aber die heutige Praxis der Rezertifizierung betrachtet, dann wird schnell deutlich, dass es dabei eine Vielzahl von Problemen sowohl bezüglich der Umsetzung, der Qualität der Ergebnisse als auch der möglichen Zielerreichung gibt. Dennoch werden häufig offensichtlich unsinnige Rezertifizierungen durchgeführt, um das Testat der Prüfer zu erhalten.

Solche Checklisten-Compliance - Rezertifizierung durchgeführt - bedeutet aber nicht, dass man das eigentliche Ziel, nämlich die Reduktion von Risiken, auch tatsächlich erreicht.

Mit der Rezertifizierung von Zugriffsberechtigungen soll eine regelmäßige Überprüfung von Zugriffsberechtigungen umgesetzt werden.
Foto: andrey_I - shutterstock.com

Umsetzungsprobleme

Oder: Warum Rezertifizierung so unbeliebt ist

Ein Teil der Probleme resultiert aus fehlerhaften Umsetzungen der Rezertifizierung. Die Rezertifizierung bedeutet zwangsläufig zusätzliche Arbeit für diejenigen, die diese Aufgabe übernehmen müssen. Deshalb gibt es dazu drei wichtige Regeln:

Diese drei Regeln sind eng miteinander verknüpft. Denn Einfachheit hat natürlich auch damit zu tun, dass man versteht, was man macht. Und damit jeder nur das machen muss, was er versteht, muss man die Arbeit verteilen.

Völlig unsinnig sind Ansätze, bei denen eine große Excel-Datei oder - noch schlimmer - ein dicker Stapel Papier mit technischen Informationen an die für die Rezertifizierung zuständigen Personen gegeben werden. Wenn, dann braucht es ein einfach verständliches Werkzeug, in dem man sich intuitiv zurechtfindet.

Außerdem können Fachvorgesetzte in der Regel keine technischen Details rezertifizieren. Ein Abteilungsleiter weiß, welche Aufgaben seine Mitarbeiter haben und in welche Projekte sie involviert sind. Abteilungsleiter aber, wie schon erlebt, mit SAP-Transaktionscodes zu konfrontieren, kann nicht zum Ziel führen. Ebenso wie Rollenmodelle mehrstufig aufgebaut werden müssen, muss auch die Rezertifizierung mehrstufig erfolgen.Das bedeutet, mit einer entsprechenden Verteilung der Arbeit und einer Übersetzung technischer Informationen in die Sprache der Empfänger.

Auch dann bedeutet die Rezertifizierung aber immer noch Mehrarbeit. Die Kommunikation des Erfordernisses und positive Incentives gehören zu erfolgreichen Rezertifizierungskampagnen dazu. Noch besser ist es, die Arbeitslast über die Zeit zu verteilen. Dazu kann man eine rollierende Rezertifizierung für Systeme oder nach größeren Änderungen durchführen.

Oder man verzichtet einfach ganz auf die Rezertifizierung und vergibt Berechtigungen nur noch zeitbeschränkt. Das erfordert dann "nur" noch eine erneute Genehmigung, wenn die Berechtigungen nach Ende des Gültigkeitszeitraums weiterhin benötigt werden. Diese Genehmigungen können zeitlich verteilt werden. Der Vorteil ist offensichtlich: Berechtigungen genehmigen muss man ohnehin, es gibt aber keine zusätzliche Rezertifizierung.

Das Ergebnis ist aber das gleiche: Berechtigungen werden regelmäßig überprüft. Dass eine solche Vorgehensweise zu Diskussionen mit den Prüfern führen wird, steht außer Frage - immerhin weicht man vom Standardverfahren ab. Was aber auch außer Frage steht ist, dass das Ergebnis einer solchen Vorgehensweise mit Sicherheit nicht schlechter, meist aber besser sein wird. Und das ist es ja eigentlich, um was es gehen sollte - nicht die sture Umsetzung eines Prinzips.

Gruppenrichtlinien und Kennwörter
Gruppenrichtlinien und Kennwörter
Im Active- Directory-Verwaltungscenter können Sie Richtlinien für Kennwörter vorgeben
Gruppenrichtlinien und Kennwörter
Zusätzlich zu den komplexen Kennwörtern sollten Sie auch den Bildschirmschoner auf den Arbeitsstationen aktivieren.
Gruppenrichtlinien und Kennwörter
Nicht aktive Benutzer lassen Sie sich in der Befehlszeile anzeigen.
Gruppenrichtlinien und Kennwörter
Sie können sich mit Zusatztools inaktive Konten anzeigen lassen.
Gruppenrichtlinien und Kennwörter
Die Kontosperrung wird auch in Windows 8 über Richtlinien konfiguriert.
Gruppenrichtlinien und Kennwörter
Windows sperrt ein Benutzerkonto nach einer bestimmten Anzahl unzulässiger Anmeldungen.

Qualitätsprobleme

Oder: Warum der ganze Aufwand oft nichts bringt

Das führt dann auch direkt zu der zweiten Herausforderung bei der Rezertifizierung: Die Qualität der Ergebnisse ist oft nicht so, wie sie sein sollte. Das gilt natürlich insbesondere dann, wenn man mit riesigen Papierstapeln operiert. Niemand kann ernsthaft erwarten, dass damit die Risiken von überhöhten Zugriffsberechtigungen effektiv reduziert werden.

Aber auch dann, wenn Rezertifizierer technische Berechtigungen rezertifizieren müssen, die sie gar nicht verstehen, wird die Ergebnisqualität immer mangelhaft sein. Nur was man versteht, kann man auch bewerten und damit korrekt bestätigen oder ablehnen. Und nur dann werden auch nicht mehr erforderliche Berechtigungen erkannt und wirksam entzogen.

Aber auch die in heutigen Tools oft zu findenden komplexen Matrizen mit Benutzern und Berechtigungen sind, vor allem wenn auch noch eine Option "Alle bestätigen" angeboten wird, nicht zielführend. Sie erhöhen die Neigung, eben nicht genau auf die Berechtigungen zu schauen, sondern alles so zu belassen wie es ist. Kleinere Einheiten bis hin zum Extrem der einfachen Neugenehmigung nach Ablauf der Gültigkeitsdauer sind besser geeignet, um eine gute Qualität zu erreichen.

Zielerreichung

Oder: Warum viele Risiken weiter bestehen bleiben

Selbst wenn man den Rezertifiizierungsprozess perfekt umgesetzt hat, reicht das aber nicht aus. Zum einen besteht das Problem, dass ein Mitarbeiter Berechtigungen vielleicht zwischenzeitlich nicht mehr benötigt. Bei einer jährlichen Rezertifizierung kann ein Mitarbeiter im schlechtesten Fall 11 Monate und 29 Tage überhöhte Berechtigungen besitzen. Kürzere Intervalle verkürzen zwar dieses Intervall, lösen das eigentliche Problem aber nicht - und führen dazu auch noch zu mehr Aufwand für die Rezertifizierung.

Hier braucht es gute Prozesse für die so genannten "mover"- und "leaver"-Prozesse, also Änderungen von Berechtigungen bei Änderungen und den Entzug von Berechtigungen, wenn jemand das Unternehmen verlässt.

Ein ganz anderes Problem entsteht, weil auch korrekt vergebene Berechtigungen missbraucht werden können. Wenn ein interner Mitarbeiter, der auch die Berechtigung eines Backup-Operators hat (und braucht), statt einem Backup zwei Backups macht und eines aus dem Unternehmen entwendet, wird das durch die Rezertifizierung nicht erkannt.

Und wenn ein Angreifer den Account eines Mitarbeiters "gekapert" hat und ihn missbraucht, erkennt das die Rezertifizierung nicht. Zusätzlich zur Rezertifizierung braucht es auch Access Intelligence, um beispielsweise besonders riskante Berechtigungskombinationen oder Benutzer mit überdurchschnittlichen Berechtigungen erkennen zu können.

Hacking-Top-Ten: Die 10 größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Es braucht darüber hinaus aber insbesondere eine permanente Analyse des Verhaltens von Benutzern zur Laufzeit, um Anomalien und damit Missbrauch zu erkennen und darauf reagieren zu können. Dabei geht es nicht um eine permanente Mitarbeiterüberwachung, sondern darum, Missbrauch zu erkennen. Richtig umgesetzt mit Pseudonymisierung und durchdachten Workflows für den Zugriff auf personenbezogene Informationen kann man Risiken reduzieren, ohne dabei die Rechte von Mitarbeitern zu verletzen.
In Anbetracht der heutigen Cyber-Risiken führt kein Weg mehr an solchen Verfahren vorbei. Denn nur so lassen sich Zugriffsrisiken wirklich umfassend erkennen und reduzieren.

Rezertifizierung

Oder: Mehrere Teillösung ergeben die richtige Lösung

Die heute üblichen Ansätze für die Rezertifizierung müssen dringend überdacht werden. Das beginnt damit, dass Prüfer sich auf das Ergebnis einer Risikoreduktion von Berechtigungen fokussieren müssen und nicht auf eine bestimmte Vorgehensweise. Es braucht eine regelmäßige Überprüfung von Zugriffsberechtigungen. Diese muss aber richtig umgesetzt werden, um ihr Ziel zu erreichen.

Aber auch eine perfekte Rezertifizierung reicht nicht aus. Vorgelagert sollten gut definierte und umgesetzte Prozesse für das Management von Identitäten und Zugriffsberechtigungen sein. Und es braucht ergänzend weitere Ansätze, mit denen auch der Missbrauch von Berechtigungen erkannt werden kann. Zeit, neue Wege zu gehen - sowohl für die Rezertifizierung als auch darüber hinaus. (bw)