Privilege Creep: So verhindern Sie überflüssige Berechtigungen!

Unter Privilege Creep versteht man die schleichende Ausweitung von IT-Zugriffsrechten, die in vielen Unternehmen aufgrund fehlender Kontrollen wie der Rezertifizierung von Berechtigungen gang und gäbe ist. Nicht benötigte Privilegien bleiben meist lange Zeit unbemerkt. Sie erhöhen jedoch das Risiko und den potenziellen Schaden durch Cyberangriffe, Datendiebstahl und Insider Threats. Wir verraten, welche Ursachen für die Ansammlung von Zugriffsrechten verantwortlich sind und wie sich Organisationen vor Privilege Creep schützen können!

Was ist Privilege Creep?

Bei Privilege Creep (auch als Permissions Creep, Access Creep oder Privilege Sprawl bezeichnet) handelt es sich um die schrittweise Ansammlung nicht benötigter Zugriffsrechte in IT-Systemen. Dieses Problem betrifft viele Unternehmen und Behörden, auch wenn diese den Begriff Privilege Creep meist nicht kennen und sich der damit verbundenen Gefahren nicht bewusst sind.

Die Ursache von Privilege Creep lässt sich mit einem Satz zusammenfassen: Neue Rechte kommen hinzu, alte Rechte werden nicht entfernt. So sammeln Benutzer im Lauf der Zeit mehr und mehr Zugriffsrechte an.

Dieser Berg an Privilegien gleicht einer tickenden Zeitbombe: Kommt es zu einer Cyberattacke, können Angreifer diese Rechte ausnutzen, um möglichst viele Daten zu stehlen und Systeme zu infizieren. Oft dienen den Hackern dabei veraltete bzw. verwaiste Konten als Einfallstor. Doch auch die Gefahr durch Innentäter und ehemalige Mitarbeiter ist nicht zu unterschätzen, wie etwa aus Studien von Bitkom hervorgeht.

Wie entsteht Privilege Creep?

Wie Privilege Creep entsteht, lässt sich am besten mit einem Beispiel verdeutlichen: Sagen wir, ein Mitarbeiter aus dem Kundendienst wechselt in den Verkauf. Für seine neue Geschäftsrolle braucht er Zugriff auf neue Dateien & Anwendungen (z.B. Preistabellen und Infomaterial). Die notwendigen Privilegien bekommt er umgehend zugewiesen, andernfalls könnte er ja nicht arbeiten.

Aber: Der Abteilungswechsel macht auch viele bestehende Rechte überflüssig, etwa den Zugang zu offenen Beschwerden oder Support-Konten in Foren und Social Media. Während Firmen neue Rechte sofort vergeben, um den Arbeitsalltag nicht zu behindern, werden alte Rechte oft übersehen, vergessen oder stillschweigend toleriert.

Das Resultat sind überprivilegierte Nutzer, die mit jedem neuen Projekt und jeder Änderung ihrer Aufgaben mehr und mehr Zugriffsrechte ansammeln.

Auslöser von Privilege Creep:

  • Abteilungswechsel
  • kurzfristige Vertretungen
  • Zugriff auf Projektorder
  • Verwendung von Referenz Usern
  • Verwaiste Benutzerkonten in Drittsystemen

Gefahren von Privilege Creep

Privilege Creep existiert in vielen Organisationen, bleibt aber meist unbemerkt. Anders als fehlende Berechtigungen, fallen überflüssige Rechte im Arbeitsalltag nämlich nicht störend auf. Doch selbst wenn Verantwortliche um das Problem wissen, wird es oft verharmlost: Ein Kollege hat also Zugriff auf Daten aus seiner alten Abteilung. Was soll schon schlimmstenfalls passieren?

Nun, erstens ist die Ansammlung von Rechten eine Gefahr für die Informationssicherheit im Unternehmen. Haben Angestellte Zugriff auf enorme Mengen an Information, gleicht dies einer Einladung zum Datendiebstahl. Dazu braucht es keine böse Absicht: Mitarbeiter können auch gegen ihren Willen zu Insider Threats werden, wenn Hacker ihre Konten übernehmen oder sie versehentlich Schadsoftware wie Ransomware herunterladen.

Egal, wie es zum Angriff kommt: Hat es ein Eindringling einmal in das Firmennetzwerk geschafft, erleichtern ihm die großzügig vergebenen Rechte des gekaperten Kontos die Ausbreitung im System. So ist es für Hacker ein Kinderspiel, enorme Mengen an Daten zu stehlen bzw. zu verschlüsseln.

Zweitens sind nicht notwendige Zugriffsrechte auch ein Datenschutz-Risiko. Immer strengere Richtlinien für den Umgang mit persönlichen Informationen – allen voran die Datenschutz-Grundverordnung bzw. DSGVO – verpflichten Unternehmen dazu sicherzustellen, dass nur berechtigte Personen auf sensible Daten zugreifen können.

Dazu müssen personenbezogene Daten wie Kunden-, Patienten- und Mitarbeiterdaten nicht nur vor Angriffen geschützt werden. Auch innerhalb des Unternehmens ist der Zugriff nur zweckgebunden rechtmäßig. Also nur für Personen, die diese Daten tatsächlich brauchen.

Organisationen, die den Zugriff auf persönliche Informationen in der internen Berechtigungsverwaltung nicht streng genug regeln, geraten deshalb immer wieder in Konflikt mit Datenschutz-Behörden. So etwa im Fall eines portugiesischen Krankenhauses, in dem das gesamte Personal Zugriff auf medizinische Daten hatte, die nur für Ärzte vorgesehen waren. Die Folge: Eine Strafzahlung von 400.000 Euro. Ähnliche Fälle sorgen immer wieder für Schlagzeilen.

Ein Stop-Schild, das aus dem Wasser herausragt.
So stoppen Sie die Privilegien-Flut! Adobe Stock, (c) jro-grafik

Schutz vor Privilege Creep

Aufgrund der Gefahr, die von einem Überschuss an Berechtigungen ausgeht, hat sich die strenge Beschränkung von Zugriffsrechten als Best Practice der IT-Sicherheit etabliert. Dieser Grundsatz ist auch als das Least Privilege Prinzip bekannt.

Das Least Privilege Prinzip sieht vor, dass jeder Mitarbeiter zu jeder Zeit nur über jene Berechtigungen verfügt, die für seine Arbeit zwingend notwendig sind. Also keine abgelaufenen und veralteten Privilegien und auch keine Rechte, die auf Vorrat oder “nur für den Fall” vergeben worden sind. Man könnte Least Privilege also auch als das Gegenteil von Privilege Creep beschreiben.

Berechtigungskonzept erstellen

Wie erreicht man also den Idealzustand von Least-Privilege-Zugang? Der erste Schritt zum Schutz vor Privilege Creep ist ein klares Berechtigungskonzept zu entwickeln, das regelt, welche Personen Zugriff auf welche Systeme benötigen. Ohne eine Vorstellung davon, welche Daten und Anwendungen Mitarbeiter im Arbeitsalltag verwenden, lässt sich nämlich auch nicht beurteilen, welche Rechte überflüssig sind oder nicht.

Berechtigungsvergabe anhand von Rollen

Als Grundlage für das Berechtigungskonzept bietet sich die Einordnung in Rollen an. Dabei weist man Mitarbeitern abhängig von Faktoren wie Standort und Abteilung gewisse Standardrechte zu, die sich logisch aus den jeweiligen Aufgaben ergeben, etwa Personalabteilung -> Zugang zu HR-Software.

Mithilfe von rollenbasierter Berechtigungsvergabe bzw. RBAC lässt sich sicherstellen, dass Personen automatisch die richtigen Privilegien für ihre Position erhalten. Und das in allen Systemen, von NTFS Berechtigungen in Windows über Exchange Berechtigungen bis hin zu Lizenzen für Cloud-Dienste wie Teams, OneDrive und SharePoint.

Whitepaper

Best Practices im Access Management in Microsoft Umgebungen

Dieses Whitepaper enthält eine detaillierte Anleitung zur korrekten Einstellung von Berechtigungsstrukturen mit technischen Detailinformationen.

Kontrolle von Berechtigungen

Im Alltag kommt es immer wieder vor, dass Angestellte kurzfristig zusätzliche Rechte benötigen, um Kollegen während des Urlaubs vertreten oder an abteilungsübergreifenden Projekten arbeiten zu können. Daran ist auch nichts verkehrt. Um sicherzustellen, dass Admins diese temporären Rechte später auch wirklich wieder entfernen, braucht es aber unbedingt einen geregelten Prozess für die nachträgliche Überprüfung von Privilegien. Man spricht hier auch von der Rezertifizierung von Berechtigungen.

Bonus: 5 Tipps gegen Privilege Creep

  • Informationsfluss zwischen HR und IT: Achten Sie auf die reibungslose Kommunikation zwischen der Personalern und IT-Administratoren. Bei personellen Veränderungen muss die IT-Abteilung umgehend informiert werden, um Zugänge rechtzeitig zu deaktivieren.
  • Keine Berechtigungen auf Vorrat: Vergeben Sie keine Rechte ohne Grund, nur um den Zugang zu erleichtern. Anstatt dem ganzen Team Zugang zu sensiblen System zu geben, definieren Sie einen Verantwortlichen und eine Vertretung. Fallen beide Personen aus, kann die IT immer noch nachbessern.
  • Personal an Bord holen: Die besten Sicherheitsmaßnahmen bringen nichts, wenn sie im Alltag ignoriert werden. Informieren Sie Ihre Mitarbeiter über Schutzmaßnahmen und warum diese relevant sind. Schulen Sie ihr Personal im richtigen Umgang mit Daten und IT-Systemen.
  • Individuelle Verantwortung: Sollte Ihnen auffallen, dass Sie Zugang zu Daten ihrer alten Abteilung haben oder die Konten eines Kollegen nach dessen Abgang aktiv bleiben, ignorieren Sie das Problem nicht, sondern melden es der IT-Abteilung.
  • Informationssicherheit ganzheitlich denken: Neben menschlichen Usern greifen auch Anwendungen und Geräte-Accounts auf Ressourcen zu. Informieren Sie sich über moderne Sicherheitskonzepte wie Zero-Trust-Architektur, um Ihr Firmennetzwerk auf allen Ebenen abzusichern.

Privilege Creep effektiv verhindern mit IAM

Beim richtigen Umgang mit Privilegien spielt die Größe der Organisation eine wesentliche Rolle. Während kleine Betriebe den Zuwachs an Berechtigungen mit Disziplin und Wachsamkeit im Zaum halten können, sind Firmen mit hunderten Mitarbeitern im Kampf gegen Privilege Creep zwingend auf automatisierte Werkzeuge angewiesen.

Ohne eine geeignete Lösung für die Vergabe, Anpassung und Kontrolle von Berechtigungen, dem sogenannten Identity & Access Management, ist bei der enormen Menge an Benutzerkonten und unterschiedlichen Systemen andernfalls Chaos vorprogrammiert.

tenfold Access Management ist die führende Lösung für die Berechtigungsverwaltung in mittelständischen Organisationen. Dank Import-Funktion und vorgefertigter Schnittstellen lässt sich tenfold in kürzester Zeit in Betrieb nehmen und sorgt anschließend selbstständig für die Anpassung, Dokumentation und laufende Kontrolle sämtlicher Berechtigungen – im Firmennetzwerk, in Microsoft 365 und in Drittanwendungen! Überzeugen sie sich selbst bei einer Produktdemo oder einem kostenlosen Test von den Vorteilen von tenfold Access Management!

Warum tenfold?

Was macht tenfold zur besten IAM Software für mittelständische Organisationen?

Verfasst von: Joe Köller

Als tenfolds Content Manager verantwortet Joe Köller den IAM Blog, wo er Themen rund um Compliance, Cybersecurity und digitale Identitäten tiefgehend beleuchtet. Komplexe Materie verständlich zu erklären ist sein oberstes Ziel, egal, ob es um gesetzliche Regelwerke oder technische Hintergründe der Zugriffssteuerung geht. Vor seiner Rolle bei tenfold hat Joe viele Jahre über Games und digitale Medien berichtet.