Anfang dieses Jahres infiltrierten Bedrohungsakteure Mailchimp, die beliebte SaaS-E-Mail-Marketing-Plattform. Sie sahen sich über 300 Mailchimp-Kundenkonten an und exportierten Publikumsdaten von 102 von ihnen. Dem Einbruch war ein erfolgreicher Phishing-Versuch vorausgegangen, der zu bösartigen Angriffen auf die Endnutzer der Mailchimp-Kunden führte.

Drei Monate später wurde Mailchimp von einem weiteren Angriff getroffen. Auch hier wurde das Konto eines Mitarbeiters nach einem erfolgreichen Phishing-Versuch angegriffen.

Die Identität der Mailchimp-Konten, die kompromittiert worden waren, wurde zwar nicht veröffentlicht, aber es ist leicht zu erkennen, dass die Einstellungen der Benutzerrechte bei dem Angriff eine Rolle gespielt haben könnten. Sobald die Bedrohungsdetektoren in das System eingedrungen waren, hatten sie den nötigen Zugang, um ein internes Tool zu nutzen, mit dem sie die gesuchten Daten finden konnten. Der Angriff endete, als die Sicherheitsteams den Benutzerzugang sperren konnten, obwohl die Daten, die bereits heruntergeladen worden waren, in den Händen der Bedrohungsakteure verblieben.

Die Einführung von Benutzerrechten durch eine rollenbasierte Kontokontrolle (RBAC) hätte den durch den Angriff verursachten Schaden erheblich begrenzen können. Wäre die Regel der geringsten Privilegien angewandt worden, hätte das durchbrochene Konto wahrscheinlich keinen Zugang zu den internen Tools gehabt, die bei dem Angriff verwendet wurden. Außerdem hätte ein eingeschränkter Zugang den Angriff möglicherweise vollständig verhindert oder die Zahl der betroffenen Konten auf weit weniger als die 100 begrenzt, die letztendlich kompromittiert wurden.

Schütze SaaS-Daten, als ob die Zukunft deines Unternehmens davon abhängt. Vereinbare eine Demo für mehr.

Was sind Benutzerberechtigungen?

Mit SaaS-Benutzerberechtigungen können App-Besitzer die Ressourcen und Aktionen eines Benutzers je nach dessen Rolle einschränken. RBAC ist der Berechtigungssatz, der Lese- oder Schreibzugriff gewährt, Privilegien für hochrangige Benutzer zuweist und den Zugriff auf Unternehmensdaten festlegt.

Was ist der Zweck der „Rule of Least Privilege“?

Die „Rule of Least Privilege“ ist ein wichtiges Sicherheitskonzept, das den Nutzern so wenig Zugriff wie möglich gewährt, damit sie ihre Aufgaben erfüllen können. In der Praxis reduziert es die Angriffsfläche, indem es den Zugriff auf hohe Ebenen auf einige wenige privilegierte Personen beschränkt. Wenn ein Benutzerkonto mit geringen Rechten verletzt wird, hat der Angreifer weniger Zugang zu den sensiblen Daten in der Anwendung.

Befolgen deine SaaS-Anwendungen die Regel der geringsten Privilegien? Vereinbare einen Termin für eine Demo, um mehr zu erfahren.

Warum sind Benutzerberechtigungen wichtig für die Sicherheit?

App-Administratoren gewähren Teammitgliedern häufig vollen Zugriff, besonders wenn es sich um eine kleine Benutzergruppe handelt. Da sie eher Geschäftsanwender als Sicherheitsexperten sind, erkennen sie nicht immer das Risiko, das mit der Erteilung dieser Zugriffsrechte verbunden ist. Außerdem ziehen sie es vor, die volle Berechtigung zu erteilen, anstatt später nach bestimmten Berechtigungen gefragt zu werden.

Leider kann dieser Ansatz sensible Datensätze in Gefahr bringen. Benutzerberechtigungen helfen dabei, die gefährdeten Daten im Falle eines Verstoßes zu definieren. Durch den Schutz der Daten hinter einem Berechtigungssatz sind Bedrohungsakteure, die auf eine Benutzeridentität zugreifen, auf die Daten beschränkt, die ihrem Opfer zur Verfügung stehen.

Lose Benutzerrechte machen es für Bedrohungsakteure auch einfacher, automatisierte Angriffe auszuführen. Mehrere Benutzer mit weitreichenden API-Berechtigungen machen es Cyberkriminellen leichter, in eine SaaS-Anwendung einzudringen und entweder Ransomware zu automatisieren oder Daten zu stehlen.

Warum sind Benutzerzugriffsüberprüfungen wichtig?

Benutzerzugriffsüberprüfungen sind im Grunde genommen Audits, die sich mit den Benutzern und deren Zugriff befassen. Sie zeigen den Mitgliedern des Sicherheitsteams und den App-Besitzern, in welchem Umfang jeder Nutzer Zugriff hat, und ermöglichen es ihnen, die Berechtigungsstufen bei Bedarf anzupassen.

Das ist wichtig, denn so können Nutzer/innen identifiziert werden, die innerhalb des Unternehmens die Rolle oder das Team gewechselt haben, aber eine unnötige Berechtigungsstufe beibehalten haben, oder die Sicherheitsteams werden auf Mitarbeiter/innen aufmerksam gemacht, deren Handlungen vom normalen Verhalten abweichen und verdächtiges Verhalten aufweisen. Darüber hinaus hilft es, ehemalige Mitarbeiter zu identifizieren, die immer noch Zugang und Berechtigungen mit hohen Privilegien haben.

Access Reviews sollten in festgelegten Abständen stattfinden, um sicherzustellen, dass unnötige Berechtigungen innerhalb eines bestimmten Zeitrahmens identifiziert werden.

Fazit

Benutzerberechtigungen sind ein oft missverstandenes Sicherheitsmerkmal. Sie schützen Organisationen sowohl vor externen Angriffen als auch vor internen Fehlern bei der Datenweitergabe.

Eine SSPM-Lösung wie Adaptive Shield ermöglicht ein effektives Management der Benutzerrechte und gibt dem Sicherheitspersonal und den App-Besitzern die Gewissheit, den Umfang aller Benutzerrechte zu kennen und die SaaS-Sicherheitshygiene des Benutzers zu sehen. Diese Echtzeit-Ansicht der Benutzer ist weitaus effektiver als User Access Audits, die nur eine Momentaufnahme der Benutzerberechtigungen zu einem bestimmten Zeitpunkt zeigen.

Willst du mehr Einblick in deine SaaS-Benutzer? Vereinbare noch heute einen Termin für eine Demo und erhalte vollen Einblick.