ra2 studio - Fotolia

Privilegierte Entwickler-Konten bergen ein Sicherheitsrisiko

Aus pragmatischen Gründen verfügen Entwickler häufig über weitreichende Benutzerrechte. Das ist nachvollziehbar, birgt aber große Sicherheitsrisiken.

Das Prinzip der minimalen Rechtevergabe ist einer der Grundpfeiler der IT-Sicherheit und eine der wichtigsten Sicherheitsrichtlinien, die ein Unternehmen durchsetzen muss. Diese Vorgabe verhindert eine schleichende Rechteausweitung und sorgt dafür, dass Anwender nur Zugang zu Systemen und Daten haben, die sie für ihre eigentliche Arbeit benötigen. So benötigten Mitarbeiter in der Vertriebsabteilung Zugriff auf die Kundendatenbank, sollte aber nicht in der Lage sein, die Datenbank zu öffnen, in der Personal- und Gehaltsdaten gespeichert sind. Andererseits sollten Mitarbeiter aus der Personalabteilung keinen Zugriff auf die Kundendatenbank haben, aber sehr wohl die Gehaltsdaten abrufen können.

Wenn Benutzer- und Zugriffsrechte sehr konsequent verwaltet werden, kann dies die Sicherheit deutlich erhöhen. Potenziell böswillige Mitarbeiter werden daran gehindert, auf Daten außerhalb ihres Verantwortungsbereiches zuzugreifen. Und wenn Angreifer an die Benutzerdaten eines Mitarbeiters gelangen, können sie sich nur in dessen Benutzerkontext bewegen und haben keinen unternehmensweiten Zugriff.

Die Risiken im Zuge der Software-Entwicklung

Vielen Angriffen und Datenverletzungen liegt meist irgendeine Form von Missbrauch von Benutzerdaten und Zugriffsrechten zugrunde. Die Zugangsdaten eines Benutzers gehören zu den besonders attraktiven Zielen für Angreifer. Diese Benutzerdaten gewähren dem Angreifer Zugang zum System, zu E-Mails ebenso wie Zugriff auf Daten wie Datenbanken und Konfigurationen. Gelangt ein Angreifer sogar an die Zugangsdaten eines Anwenders mit privilegierten Benutzerrechten, kann er sich komplexere Angriffswege, bei der Firewalls oder Intrusion-Prevention-Systeme umgangen werden müssen, meist sparen.

Um zu vermeiden, dass derlei passiert, müssen Unternehmen sicher sein, dass den entsprechenden Gruppen von Benutzern nur die jeweiligen Berechtigungen zugeordnet sind. Das geschieht am besten mit einem speziellen Tool, das sich um die Verwaltung der privilegierten Benutzerrechte kümmert. Meist gibt es aber in vielen Unternehmen eine Gruppe, die diesbezügliche eine Sonderrolle spielen – die Software-Entwickler. Die Entwicklungsteams stehen häufig unter Zeitdruck, sei es um Anwendungen zu erstellen, zu aktualisieren oder um Fehler zu beheben. Da werden Authentifizierungsprozeduren schon mal anders – sprich, weniger streng - gehandhabt, als im produktiven Betrieb. Häufig erhalten Entwickler auch erhöhte Berechtigungen für Datenbanken und andere Ressourcen, allein weil sie diese für Funktionstests und Prüfungen benötigen. Und diese kann auch Zugriff auf sensible Daten wie personenbezogene Daten, Finanzdaten oder auch medizinische Unterlange beinhalten.

Entwickler-Konten können daher für Angreifer ein sehr lohnenswertes Ziel sein, weil sie unter Umständen uneingeschränkten Zugang zu Kernressourcen erlauben. Das Entwickler häufig nicht festangestellt, sondern Freiberufler oder bei Dienstleistern beschäftigt sind, verbessert die Situation im Hinblick auf die Sicherheit keineswegs. Zudem greifen diese unter Umständen aus der Ferne auf die entsprechenden Ressourcen zu. Und die Zugriffsrechte von Entwicklern folgen meist keineswegs dem Prinzip der minimalen Rechtevergabe. Die Bereitstellung weitreichender Benutzerrechte für Entwickler, um diesen ein möglichst einfaches Arbeiten zu ermöglichen, führt zu erheblichen Sicherheitsrisiken. Insbesondere, wenn diese Berechtigungen nicht nur sehr zeitlich begrenzt erteilt werden, sondern dauerhaft bestehen. Womöglich sogar noch dann, wenn das eigentliche Projekt bereits abgeschlossen ist. Laut dem Verizon 2016 Data Breach Investigations Report werden 14 Prozent der Verstöße, die mit Benutzerdaten begangen wurden, mit erhöhten Privilegien von Admins oder Entwicklern durchgeführt. Derlei Angriffe sind besonders schwierig zu erkennen, wenn die Angreifer mit gültigen Zugriffsrechten agieren.

Das Prinzip der minimalen Rechtevergabe anwenden

Das Prinzip der minimalen Rechtevergabe bedeutet nicht nur, die Zugriffsrechte für Anwender auf das wirklich Notwendige zu reduzieren, sondern insbesondere die Verwaltung und Überwachung privilegierter Benutzerkonten. Mit Hilfe entsprechender Tools können IT-Sicherheitsverantwortliche Probleme vermeiden und Anzeichen für Probleme frühzeitig erkennen. So sollte unbedingt erkennbar sein, wie und wann Entwickler-Konten benutzt werden. SIEM-Lösungen können so gegebenenfalls Unregelmäßigkeiten sehr schnell entdecken.

Ist ein Entwickler nicht mehr für das Unternehmen tätig, muss unbedingt sichergestellt werden, dass alle betroffenen Accounts deaktiviert werden, um etwaigen Missbrauch zu verhindern. Hier kann ein IAM-Tool (Identity and Access Management) ebenfalls hilfreiche Dienste leisten und die Verwaltung deutlich effektiver gestalten. Das Verwalten und Überwachen von privilegierten Benutzerkonten ist einer der Eckpfeiler der Gesamtsicherheit der IT. Und da ist die Software-Entwicklung ein Bereich, der genauer unter die Lupe genommen werden sollte, um die Sicherheit sensibler Ressourcen sicherzustellen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Benutzerkonten und die schleichende Rechteausweitung

Der richtige Umgang mit privilegierten Benutzerkonten

Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen

Identity and Access Management: Die passenden Zugriffsrechte definieren

Artikel wurde zuletzt im Juni 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close