phonlamaiphoto - stock.adobe.com

Risiken bei maschinellen Identitäten richtig begegnen

Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen.

Da der Wunsch der Unternehmen nach digitaler Transformation immer größer wird, steigt die Anzahl und Vielfalt der mit dem Unternehmensnetzwerk verbundenen Geräte – und damit auch die Anzahl der Maschinenidentitäten – exponentiell an.

Dies wurde durch die COVID-19 beschleunigt, die die digitalen Ambitionen von Unternehmen beschleunigt hat – insbesondere die Umstellung auf Cloud-native Umgebungen, die viel mehr Maschinenidentitäten erfordern. Tatsächlich zeigt eine aktuelle Venafi-Studie, dass das durchschnittliche Unternehmen über 250.000 Maschinenidentitäten verfügt – wobei diese Zahl im Vergleich zum Vorjahr um 43 Prozent wächst und fast alle Befragten angaben, dass die digitale Transformation diese Beschleunigung vorantreibt. Dies bedeutet, dass Unternehmen bis zum Jahr 2024 mit der Nutzung von mehr als einer halben Million Maschinenidentitäten rechnen können.

Doch trotz des massiven Anstiegs der Zahl der Maschinenidentitäten und der zunehmenden Komplexität haben die meisten CIOs und CISOs ihre Investitionen in deren Verwaltung nicht erhöht. Stattdessen verlassen sie sich immer noch auf manuelle oder isolierte Ansätze zur Verwaltung dieser kritischen Sicherheitsressourcen.

Digitale Transformation und ausufernde Maschinenidentitäten

In den falschen Händen kann eine Maschinenidentität Angreifern ermöglichen, sich seitlich durch Systeme zu bewegen, Privilegien zu erweitern und Hintertüren zu schaffen. Da Maschinenidentitäten die Kommunikation zwischen Maschinen authentifizieren, wird die Verbindung unterbrochen, wenn eine Identität abläuft oder falsch konfiguriert ist, was zu teuren und störenden Ausfällen führt.

In den letzten Jahren gab es mehrere prominente Beispiele für schief gelaufenes Maschinenidentitätsmanagement. Ein weiteres Beispiel ist SolarWinds. Durch das Einschleusen von Malware in die Softwareerstellungspipeline konnten die Angreifer sicherstellen, dass die Malware durch eine legitime, Code signierende Maschinenidentität validiert und authentifiziert wurde. Infolgedessen wurde die Malware von allen IT-Systemen, auf denen sie installiert war, als vertrauenswürdig eingestuft, was zu Hunderttausenden von kompromittierten Systemen auf der ganzen Welt führte – darunter auch solche von Microsoft.

Kevin Bocek, Venafi

„Schädliche Ausfälle und Sicherheitsverstöße treten aufgrund der zunehmenden Komplexität der maschinellen Identitätsumgebung immer häufiger auf, deshalb müssen Unternehmen handeln.“

Kevin Bocek, Venafi

Darüber hinaus wurden auch globale Unternehmen – darunter LinkedIn und O2 – betroffen, weil abgelaufene Zertifikate sie vom Netz nahmen und den Kunden den Zugang zu wichtigen Diensten verwehrten. Wenn man bedenkt, dass Gartner die Kosten eines Netzwerkausfalls auf fast 6.000 US-Dollar pro Minute schätzt, und die Kulanzzahlungen, die O2 25 Millionen Kunden für den eintägigen Ausfall angeboten hat, wird das Ausmaß des Schadens deutlich. In beiden Fällen war ein schlechtes Zertifikatsmanagement schuld.

Warum die Verwaltung von Maschinenidentitäten immer schwieriger wird

Bei der Betrachtung der Faktoren, die das Risiko eines Fehlmanagements der Maschinenidentität erhöhen, gibt es vier Schlüsselentwicklungen:

  • Volumen. Ein wichtiger Grund für die Zunahme der Maschinenidentitäten ist die Einführung der Cloud. Die Cloud funktioniert nur, wenn sie durch ein starkes Identitätssystem gestützt wird, da alles aus der Ferne geschieht – jede Maschinenidentität muss sicher sein, dass die andere Maschinenidentität wirklich die ist, für die es sich ausgibt. Die Verwaltung so vieler Identitäten erfordert mehr als nur eine manuell gepflegte Tabelle.
  • Schnelligkeit. Angesichts der Bedeutung einer starken Identität und Authentifizierung in der Cloud werden auch die Lebenszyklen von Maschinenidentitäten immer kürzer. In einer Untersuchung gaben 61 Prozent der Unternehmen an, dass sich ihre Cloud-Umgebung einmal pro Minute oder weniger ändert. Fast ein Drittel gibt an, dass sie sich sogar mindestens einmal pro Sekunde ändert, während früher Maschinenidentitäten Monate oder sogar Jahre dauerten. Diese zunehmende Dynamik bei Maschinenidentitäten und die Geschwindigkeit, mit der die Entwickler von heute arbeiten, bedeutet, dass wir Identität auf Steroiden haben, was ein sehr schnelles und reaktionsschnelles Lebenszyklusmanagement erfordert.
  • Vielfältigkeit. Die Komplexität der IT nimmt täglich zu und umfasst mehrere Abstraktionsebenen. Von Mikrodiensten, Containern und Clustern über virtuelle Netzwerke, Algorithmen und neuronale Netze bis hin zu Platform as a Service (PaaS) – Maschinen gibt es in einer Vielzahl von Formen, die unterschiedliche Identitäten und Spezifikationen erfordern. Wenn man dann noch die unzähligen anderen Geräte hinzunimmt, die Unternehmen nutzen, hat man es mit einer facettenreichen Umgebung zu tun, die manuell nur sehr schwer zu verwalten ist.
  • Schwachstelle. Angreifer haben es zunehmend auf Maschinenidentitäten abgesehen, um ihre Kampagnen zu unterstützen, da sie wissen, dass diese oft schlecht geschützt sind. Doch auch die von Zertifizierungsstellen (Certificate Authority, CAs) ausgestellten Maschinenidentitäten bergen neue Risiken. Kürzlich entdeckte Let's Encrypt einen Fehler und widerrief über zwei Millionen Zertifikate mit nur zwei Tagen Vorwarnung. Bei solchen Ereignissen müssen Unternehmen ihre Zertifikate mühsam austauschen, um Ausfälle zu vermeiden, und sie sind Angriffen ausgesetzt. Bei einer großen Anzahl von Maschinen.

Fazit

Diese vier Entwicklungen zeigen, warum die Automatisierung für ein effektives Maschinenidentitätsmanagement entscheidend ist. Maschinenidentitäten wiederum sind entscheidend für das Innovationstempo. Doch ohne automatisiertes Management gerät die digitale Transformation ins Stocken, da Sicherheits- und Zuverlässigkeitsprobleme auftreten, die das Potenzial haben, ein ganzes Unternehmen lahmzulegen.

Die Automatisierung entlastet die überlasteten IT-Sicherheitsabteilungen von diesen Problemen und ermöglicht es ihnen, schnell zu innovieren. Schädliche Ausfälle und Sicherheitsverstöße treten aufgrund der zunehmenden Komplexität der maschinellen Identitätsumgebung immer häufiger auf, deshalb müssen Unternehmen jetzt handeln, um potenzielle Folgeschäden zu verhindern.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close