Privilege Creep: So verhindern Sie รผberflรผssige Berechtigungen!

Unter Privilege Creep versteht man dieย schleichende Ausweitung von IT-Zugriffsrechten, die in vielen Unternehmen aufgrundย fehlender Kontrollenย wie derย Rezertifizierung von Berechtigungenย gang und gรคbe ist. Nicht benรถtigte Privilegien bleiben meist lange Zeit unbemerkt. Sie erhรถhen jedoch das Risiko und den potenziellen Schaden durchย Cyberangriffe, Datendiebstahl und Insider Threats. Wir verraten, welcheย Ursachenย fรผr die Ansammlung von Zugriffsrechten verantwortlich sind und wie sich Organisationenย vor Privilege Creep schรผtzenย kรถnnen!

Was ist Privilege Creep?

Bei Privilege Creep (auch als Permissions Creep, Access Creep oder Privilege Sprawl bezeichnet) handelt es sich um die schrittweise Ansammlung nicht benรถtigter Zugriffsrechte in IT-Systemen. Dieses Problem betrifft viele Unternehmen und Behรถrden, auch wenn diese den Begriff Privilege Creep meist nicht kennen und sich der damit verbundenen Gefahren nicht bewusst sind.

Die Ursache von Privilege Creep lรคsst sich mit einem Satz zusammenfassen: Neue Rechte kommen hinzu, alte Rechte werden nicht entfernt. So sammeln Benutzer im Lauf der Zeit mehr und mehr Zugriffsrechte an.

Dieser Berg an Privilegien gleicht einer tickenden Zeitbombe: Kommt es zu einer Cyberattacke, kรถnnen Angreifer diese Rechte ausnutzen, um mรถglichst viele Daten zu stehlen und Systeme zu infizieren. Oft dienen den Hackern dabei veraltete bzw. verwaiste Konten als Einfallstor. Doch auch die Gefahr durch Innentรคter und ehemalige Mitarbeiter ist nicht zu unterschรคtzen, wie etwa aus Studien von Bitkom hervorgeht.

Wie entsteht Privilege Creep?

Wie Privilege Creep entsteht, lรคsst sich am besten mit einem Beispiel verdeutlichen: Sagen wir, ein Mitarbeiter aus dem Kundendienst wechselt in den Verkauf. Fรผr seine neue Geschรคftsrolle braucht er Zugriff auf neue Dateien & Anwendungen (z.B. Preistabellen und Infomaterial). Die notwendigen Privilegien bekommt er umgehend zugewiesen, andernfalls kรถnnte er ja nicht arbeiten.

Aber: Der Abteilungswechsel macht auch viele bestehende Rechte รผberflรผssig, etwa den Zugang zu offenen Beschwerden oder Support-Konten in Foren und Social Media. Wรคhrend Firmen neue Rechte sofort vergeben, um den Arbeitsalltag nicht zu behindern, werden alte Rechte oft รผbersehen, vergessen oder stillschweigend toleriert.

Das Resultat sind รผberprivilegierte Nutzer, die mit jedem neuen Projekt und jeder ร„nderung ihrer Aufgaben mehr und mehr Zugriffsrechte ansammeln.

Auslรถser von Privilege Creep:

  • Abteilungswechsel
  • kurzfristige Vertretungen
  • Zugriff auf Projektorder
  • Verwendung von Referenz Usern
  • Verwaiste Benutzerkonten in Drittsystemen

Gefahren von Privilege Creep

Privilege Creep existiert in vielen Organisationen, bleibt aber meist unbemerkt. Anders als fehlende Berechtigungen, fallen รผberflรผssige Rechte im Arbeitsalltag nรคmlich nicht stรถrend auf. Doch selbst wenn Verantwortliche um das Problem wissen, wird es oft verharmlost: Ein Kollege hat also Zugriff auf Daten aus seiner alten Abteilung. Was soll schon schlimmstenfalls passieren?

Nun, erstens ist die Ansammlung von Rechten eine Gefahr fรผr die Informationssicherheit im Unternehmen. Haben Angestellte Zugriff auf enorme Mengen an Information, gleicht dies einer Einladung zum Datendiebstahl. Dazu braucht es keine bรถse Absicht: Mitarbeiter kรถnnen auch gegen ihren Willen zu Insider Threats werden, wenn Hacker ihre Konten รผbernehmen oder sie versehentlich Schadsoftware wie Ransomware herunterladen.

Egal, wie es zum Angriff kommt: Hat es ein Eindringling einmal in das Firmennetzwerk geschafft, erleichtern ihm die groรŸzรผgig vergebenen Rechte des gekaperten Kontos die Ausbreitung im System. So ist es fรผr Hacker ein Kinderspiel, enorme Mengen an Daten zu stehlen bzw. zu verschlรผsseln.

Zweitens sind nicht notwendige Zugriffsrechte auch ein Datenschutz-Risiko. Immer strengere Richtlinien fรผr den Umgang mit persรถnlichen Informationen โ€“ allen voran die Datenschutz-Grundverordnung bzw. DSGVO โ€“ verpflichten Unternehmen dazu sicherzustellen, dass nur berechtigte Personen auf sensible Daten zugreifen kรถnnen.

Dazu mรผssen personenbezogene Daten wie Kunden-, Patienten- und Mitarbeiterdaten nicht nur vor Angriffen geschรผtzt werden. Auch innerhalb des Unternehmens ist der Zugriff nur zweckgebunden rechtmรครŸig. Also nur fรผr Personen, die diese Daten tatsรคchlich brauchen.

Organisationen, die den Zugriff auf persรถnliche Informationen in der internen Berechtigungsverwaltung nicht streng genug regeln, geraten deshalb immer wieder in Konflikt mit Datenschutz-Behรถrden. So etwa im Fall eines portugiesischen Krankenhauses, in dem das gesamte Personal Zugriff auf medizinische Daten hatte, die nur fรผr ร„rzte vorgesehen waren. Die Folge: Eine Strafzahlung von 400.000 Euro. ร„hnliche Fรคlle sorgen immer wieder fรผr Schlagzeilen.

Ein Stop-Schild, das aus dem Wasser herausragt.
So stoppen Sie die Privilegien-Flut! Adobe Stock, (c) jro-grafik

Schutz vor Privilege Creep

Aufgrund der Gefahr, die von einem รœberschuss an Berechtigungen ausgeht, hat sich die strenge Beschrรคnkung von Zugriffsrechten als Best Practice der IT-Sicherheit etabliert. Dieser Grundsatz ist auch als das Least Privilege Prinzip bekannt.

Das Least Privilege Prinzip sieht vor, dass jeder Mitarbeiter zu jeder Zeit nur รผber jene Berechtigungen verfรผgt, die fรผr seine Arbeit zwingend notwendig sind. Also keine abgelaufenen und veralteten Privilegien und auch keine Rechte, die auf Vorrat oder โ€œnur fรผr den Fallโ€ vergeben worden sind. Man kรถnnte Least Privilege also auch als das Gegenteil von Privilege Creep beschreiben.

Berechtigungskonzept erstellen

Wie erreicht man also den Idealzustand von Least-Privilege-Zugang? Der erste Schritt zum Schutz vor Privilege Creep ist ein klares Berechtigungskonzept zu entwickeln, das regelt, welche Personen Zugriff auf welche Systeme benรถtigen. Ohne eine Vorstellung davon, welche Daten und Anwendungen Mitarbeiter im Arbeitsalltag verwenden, lรคsst sich nรคmlich auch nicht beurteilen, welche Rechte รผberflรผssig sind oder nicht.

Berechtigungsvergabe anhand von Rollen

Als Grundlage fรผr das Berechtigungskonzept bietet sich die Einordnung in Rollen an. Dabei weist man Mitarbeitern abhรคngig von Faktoren wie Standort und Abteilung gewisse Standardrechte zu, die sich logisch aus den jeweiligen Aufgaben ergeben, etwa Personalabteilung -> Zugang zu HR-Software.

Mithilfe von rollenbasierter Berechtigungsvergabe bzw. RBAC lรคsst sich sicherstellen, dass Personen automatisch die richtigen Privilegien fรผr ihre Position erhalten. Und das in allen Systemen, von NTFS Berechtigungen in Windows รผber Exchange Berechtigungen bis hin zu Lizenzen fรผr Cloud-Dienste wie Teams, OneDrive und SharePoint.

Whitepaper

Best Practices im Access Management in Microsoft Umgebungen

Dieses Whitepaper enthรคlt eine detaillierte Anleitung zur korrekten Einstellung von Berechtigungsstrukturen mit technischen Detailinformationen.

Kontrolle von Berechtigungen

Im Alltag kommt es immer wieder vor, dass Angestellte kurzfristig zusรคtzliche Rechte benรถtigen, um Kollegen wรคhrend des Urlaubs vertreten oder an abteilungsรผbergreifenden Projekten arbeiten zu kรถnnen. Daran ist auch nichts verkehrt. Um sicherzustellen, dass Admins diese temporรคren Rechte spรคter auch wirklich wieder entfernen, braucht es aber unbedingt einen geregelten Prozess fรผr die nachtrรคgliche รœberprรผfung von Privilegien. Man spricht hier auch von der Rezertifizierung von Berechtigungen.

Bonus: 5 Tipps gegen Privilege Creep

  • Informationsfluss zwischen HR und IT: Achten Sie auf die reibungslose Kommunikation zwischen der Personalern und IT-Administratoren. Bei personellen Verรคnderungen muss die IT-Abteilung umgehend informiert werden, um Zugรคnge rechtzeitig zu deaktivieren.
  • Keine Berechtigungen auf Vorrat: Vergeben Sie keine Rechte ohne Grund, nur um den Zugang zu erleichtern. Anstatt dem ganzen Team Zugang zu sensiblen System zu geben, definieren Sie einen Verantwortlichen und eine Vertretung. Fallen beide Personen aus, kann die IT immer noch nachbessern.
  • Personal an Bord holen: Die besten SicherheitsmaรŸnahmen bringen nichts, wenn sie im Alltag ignoriert werden. Informieren Sie Ihre Mitarbeiter รผber SchutzmaรŸnahmen und warum diese relevant sind. Schulen Sie ihr Personal im richtigen Umgang mit Daten und IT-Systemen.
  • Individuelle Verantwortung: Sollte Ihnen auffallen, dass Sie Zugang zu Daten ihrer alten Abteilung haben oder die Konten eines Kollegen nach dessen Abgang aktiv bleiben, ignorieren Sie das Problem nicht, sondern melden es der IT-Abteilung.
  • Informationssicherheit ganzheitlich denken: Neben menschlichen Usern greifen auch Anwendungen und Gerรคte-Accounts auf Ressourcen zu. Informieren Sie sich รผber moderne Sicherheitskonzepte wie Zero-Trust-Architektur, um Ihr Firmennetzwerk auf allen Ebenen abzusichern.

Privilege Creep effektiv verhindern mit IAM

Beim richtigen Umgang mit Privilegien spielt die GrรถรŸe der Organisation eine wesentliche Rolle. Wรคhrend kleine Betriebe den Zuwachs an Berechtigungen mit Disziplin und Wachsamkeit im Zaum halten kรถnnen, sind Firmen mit hunderten Mitarbeitern im Kampf gegen Privilege Creep zwingend auf automatisierte Werkzeuge angewiesen.

Ohne eine geeignete Lรถsung fรผr die Vergabe, Anpassung und Kontrolle von Berechtigungen, dem sogenannten Identity & Access Management, ist bei der enormen Menge an Benutzerkonten und unterschiedlichen Systemen andernfalls Chaos vorprogrammiert.

tenfold Access Management ist die fรผhrende Lรถsung fรผr die Berechtigungsverwaltung in mittelstรคndischen Organisationen. Dank Import-Funktion und vorgefertigter Schnittstellen lรคsst sich tenfold in kรผrzester Zeit in Betrieb nehmen und sorgt anschlieรŸend selbststรคndig fรผr die Anpassung, Dokumentation und laufende Kontrolle sรคmtlicher Berechtigungen โ€“ im Firmennetzwerk, in Microsoft 365 und in Drittanwendungen! รœberzeugen sie sich selbst bei einer Produktdemo oder einem kostenlosen Test von den Vorteilen von tenfold Access Management!

Warum tenfold?

Was macht tenfold zur besten IAM Software fรผr mittelstรคndische Organisationen?

Verfasst von: Joe Kรถller

Als tenfolds Content Manager verantwortet Joe Kรถller den IAM Blog, wo er Themen rund um Compliance, Cybersecurity und digitale Identitรคten tiefgehend beleuchtet. Komplexe Materie verstรคndlich zu erklรคren ist sein oberstes Ziel, egal, ob es um gesetzliche Regelwerke oder technische Hintergrรผnde der Zugriffssteuerung geht. Vor seiner Rolle bei tenfold hat Joe viele Jahre รผber Games und digitale Medien berichtet.