Best Practices gegen Konten mit zu hohen Berechtigungen

Versteckte Gefahr durch Schatten-Administratoren

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen.

Anzeige

Hauptgründe, die zu Schatten-Administrator-Konten führen

1. Menschliche Fehler oder falsche Verwaltung von Benutzerrechten: Unerfahrene Administratoren können Schatten-Admins aus Versehen erstellen oder weil sie die Auswirkungen direkter Berechtigungszuweisungen nicht vollständig verstanden haben. Auch wenn hinter solchen Schatten-Administrator-Konten keine böswilligen Absichten stecken, können sie dennoch ein Risiko für die Umgebung darstellen, da sie Benutzern unbefugten Zugriff auf sensible Ressourcen ermöglichen.

2. Vorrübergehende Berechtigungen, die nicht zurückgenommen wurden: Obwohl dies als schlechte Praxis gilt, gewähren IT-Administratoren in manchen Fällen Konten vorübergehende Berechtigungen, die die Benutzer zu Schatten-Administratoren machen, mit der Absicht, diese Berechtigungen zu einem späteren Zeitpunkt zu entfernen. Dies kann zwar unmittelbare Probleme lösen, doch werden diese Berechtigungen häufig beibehalten, so dass diese Konten über unbeaufsichtigte Verwaltungsberechtigungen verfügen.

3. Durch Angreifer erstellte Schatten-Admins: Sobald ein Angreifer Administratorrechte erlangt hat, kann er ein Schatten-Administratorkonto einrichten, um seine Aktivitäten zu verbergen.

Anzeige

In jedem der drei oben genannten Fälle sind Schatten-Admins ein Risiko für das Unternehmen, da sie unbefugten Personen die Möglichkeit geben, Aktivitäten durchzuführen, die sie nicht durchführen sollten. Die Tatsache, dass diese Konten nicht überwacht werden, bedeutet nicht nur, dass der Zugriff auf sie nicht eingeschränkt wird, weil das Unternehmen nichts von ihrer Existenz weiß, sondern auch, dass unbefugte Zugriffe und Änderungen unentdeckt bleiben können. In manchen Fällen werden solche Aktivitäten erst dann entdeckt, wenn es bereits zu spät ist, zum Beispiel, wenn ein Angreifer sensible Daten exfiltriert.

Ein genauerer Blick auf Schatten-Admins

Ein Schatten-Administrator ist ein Benutzer, der nicht Mitglied einer Active Directory (AD)-Administrationsgruppe ist. Dennoch hat dieser Benutzer entsprechende Rechte, die es ihm ermöglichen, weitere administrative Fähigkeiten zu erlangen. Hierzu gehören:

  • Volle Kontrollrechte (Benutzer oder Gruppe)
  • Alle Eigenschaften schreiben (für eine Gruppe)
  • Passwort zurücksetzen (für einen Benutzer)
  • Alle erweiterten Rechte (für einen Benutzer)
  • Berechtigungen ändern (Benutzer oder Gruppe)
  • Mitglied schreiben (für eine Gruppe)
  • Eigentümer schreiben (Benutzer oder Gruppe)
  • Der tatsächliche Eigentümer (Benutzer oder Gruppe)

Darüber hinaus wird jeder Benutzer, der die Kontrolle über einen Schatten-Admin einer beliebigen Stufe übernehmen kann, ebenfalls als Shadow-Admin betrachtet. Ein Beispiel:

Legitimer Administrator: Bob ist ein Domänenadministrator (ein Mitglied der Gruppe Domänenadministratoren). Dies bedeutet, dass Bob administrativen Zugriff auf Active Directory hat.

Level-1-Schatten-Administrator: Alice ist kein Mitglied der Gruppe der Domänenadministratoren. Alice hat jedoch die Möglichkeit, Bobs Kennwort zurückzusetzen. Daher kann Alice das Kennwort von Bob zurücksetzen, sich als Bob anmelden und Aufgaben, die Domänenadministratorrechte erfordern, in seinem Namen ausführen. Dies macht Alice zu einem Schatten-Admin.

Level-2-Schatten-Administrator: Larry kann das Kennwort von Alice zurücksetzen. Damit kann er sich als Alice anmelden, wiederum das Kennwort von Bob ändern, sich dann als Bob anmelden und Aufgaben ausführen, die Domänenadministratorrechte erfordern. Damit ist Larry ein Schatten-Admin zweiter Ebene. Und mit Larry ist es nicht getan: Eventuell existiert ein weiterer Schatten-Administrator, der Larrys Kennwort zurücksetzen kann und so weiter. Potenziell kann eine Organisation über eine Vielzahl an Schatten-Administratoren in ihrem Netzwerk verfügen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Wie man Schatten-Administratoren aufspüren kann

Die Identifizierung von Schatten-Administratoren ist ein schwieriges und komplexes Problem. Zunächst müssen Verantwortliche feststellen, wer ihre Administratoren sind: das heißt, alle Benutzer, die den Active Directory-Gruppen angehören, welche ihnen administrative Berechtigungen verleihen. Einige AD-Gruppen sind offensichtlich, wie die Gruppe „Domain Admin“. Einige Gruppen jedoch weniger, da in vielen Organisationen verschiedene administrative Gruppen für unterschiedliche Geschäftszwecke erstellt werden. In einigen Fällen finden sich sogar verschachtelte Gruppen. Es ist wichtig, alle Mitglieder dieser Gruppen zu erfassen. Bei der Zuordnung der Gruppenmitgliedschaften müssen nicht nur die Benutzeridentitäten berücksichtigt werden, die in der Mitgliederliste erscheinen, sondern auch die Konfigurationen der Primärgruppen-IDs der Benutzer.

Das Verständnis der Mitglieder der administrativen Gruppen in Active Directory ist ein wichtiger erster Schritt, reicht aber nicht aus, um alle privilegierten Konten in der Domäne zu identifizieren. Der Grund dafür ist, dass die Schatten-Admins nicht dazu gehören. Um die Schatten-Administratoren aufzuspüren, müssen Verantwortliche die Access Control List (ACL)-Berechtigungen analysieren, die den einzelnen Konten gewährt werden.

ACL-Berechtigungen manuell analysieren – eine uferlose Aufgabe

Wie oben erläutert, müssen Verantwortliche zum Aufspüren von Schatten-Administratoren die ACL-Berechtigungen der einzelnen Konten im AD analysieren, um festzustellen, ob das Konto über Berechtigungen für administrative Gruppen oder einzelne Administrator-Konten verfügt. Dies ist an sich schon eine sehr schwierige, wenn nicht gar unmögliche manuelle Aufgabe.

Falls Verantwortliche in der Lage sind, diese Analyse durchzuführen, erhalten sie die erste Ebene der Schatten-Administratoren. Aber das ist nicht genug – es müssen nun alle ACLs erneut analysiert werden, um zu verstehen, wer die Berechtigung hat, diese Schatten-Administratoren der ersten Ebene zu ändern. Und dieser Prozess muss so lange fortgesetzt werden, bis alle Ebenen der vorhandenen Schatten-Administratoren aufgedeckt sind. Falls Verantwortliche auch noch eine Schatten-Administratorgruppe finden, verkompliziert dies die Sache weiter. Die Quintessenz ist, dass diese Analyse keine manuelle Aufgabe ist.

Automatische Identifizierung von Schatten-Admins mit Unified Identity Protection

Unified Identity Protection ist eine neuartige Technologie, welche die bestehenden IAM-Sicherheitskontrollen in einem Unternehmen konsolidiert und diese auf alle Benutzer, Assets und Umgebungen des Unternehmens ausweitet. Durch ihre agenten- und proxylose Architektur kann diese Lösung alle Zugriffsanfragen von Benutzern und Service-Accounts über alle Assets und Umgebungen hinweg überwachen und hochpräzise risikobasierte Analyse-, Conditional-Access- und Multi-Faktor-Authentifizierungsrichtlinien erweitern, um alle Ressourcen in der hybriden Unternehmensumgebung abzudecken.

Die Schutzmaßnahmen können dabei auch auf Assets ausgeweitet werden, die bisher nicht geschützt werden konnten. Hierzu zählen zum Beispiel selbstentwickelte Applikationen und Legacy-Anwendungen, kritische Infrastruktur, Dateisysteme, Datenbanken und Admin-Zugriffs-Tools wie PsExec, die es Angreifern derzeit ermöglichen, agentenbasierte MFA zu umgehen.

Darüber hinaus identifiziert eine Unified-Identity-Protection-Plattform automatisch Schatten-Administrator-Konten, die überprüft werden sollten, um festzustellen, ob ihre Berechtigungen legitim sind oder nicht. Die Technologie fragt regelmäßig Active Directory ab, um die verschiedenen ACLs aller Objekte in der Domäne zu erhalten. Sie identifiziert automatisch die gängigen Administratorgruppen. Anschließend analysiert die Lösung die ACLs auf der Suche nach Schatten-Admin-Benutzern und -Gruppen, die über die gleichen Rechte wie die Mitglieder dieser Admin-Gruppen verfügen – Rechte, die sie effektiv zu Schatten-Admin-Konten/-Gruppen machen. Das Programm analysiert die ACLs so oft wie nötig, um alle Ebenen von Schatten-Administrator-Konten und -Gruppen zu identifizieren und sicherzustellen, dass Verantwortliche vollen Einblick in diese potenziell gefährlichen Konten haben.

Diese umfassende Liste sollten AD-Administratoren anschließend überprüfen, um festzustellen, ob die Berechtigungen dieser Schatten-Administrator-Konten und -Gruppen legitim sind oder nicht, und ob sie eingeschränkt oder überwacht werden sollten.

Darüber hinaus überwacht und analysiert eine Unified-Identity-Protection-Lösung kontinuierlich alle Zugriffsanfragen innerhalb der Domäne. Sie betrachtet Schatten-Admins als Konten mit hohem Risiko. Die Technologie identifiziert automatisch und in Echtzeit sensible Aktivitäten, wie zum Beispiel den Versuch, ein Benutzerpasswort zurückzusetzen, und gibt entweder eine Warnung aus oder fordert den Benutzer auf, seine Identität mit einer Multi-Faktor-Authentifizierung (MFA) zu bestätigen, bevor er das Zurücksetzen des Passworts zulässt. Dies kann unbefugte Änderungen an Benutzerkonten sowie unbefugten Zugriff auf sensible Ressourcen im Netzwerk verhindern.

Mit Unified Identity Protection können Unternehmen somit alle ihre Ressourcen über alle Umgebungen hinweg mit einheitlichen Richtlinien und Transparenz verwalten und schützen, um den zahlreichen identitätsbasierten Angriffsvektoren, einschließlich der Risiken durch Schatten-Administratoren, effektiv zu begegnen.

Martin

Kulendik

Regional Sales Director DACH

Silverfort

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.