AUS DER FORSCHUNG | PRIVILEGIERTE NUTZERKONTEN Machine Learning Dieser Ansatz nutzt für die Erkennung von Fehl- konfigurationenselbstlernendeAlgorithmen, die anhand von Mustern und Zusammenhängen aus vorhandenen Datensätzen trainiert werden. Die trainierten Algorithmen sind in der Lage, ei- genständig Überberechtigungen vorherzusagen und Handlungsempfehlungen zu äußern. Hierzu können verschiedene Machine-Learning-Techni- ken eingesetzt werden. Neben der bekannten Mustererkennung existiert auch die unbekannte Mustererken- nung. Anstelle von Korrelationsregeln werden die Log-Meldungen analysiert, um eine Ab- standsanalyse durchzuführen. Mithilfe eines festgelegten Abnormalitätsgrades werden unbekannte auffällige Angriffsszenarien auto- matisch erkannt und gemeldet. Die C4.5-Klassifizierung nutzt Entschei- dungsbäume. Diese bestehen aus Berechti- gungsregeln (Zweige) und Attributen (Knoten). Über eine Inkonsistenz-Analyse wird jedes Attribut eines Endknotens geprüft. Besitzt ein Endknoten mehrere Attribute, so werden alle Attribute mit der IT-Sicherheitsrichtlinie ver- glichen. Werden die Attribute in der IT-Sicher- heitsrichtlinie gefunden, handelt es sich um eineidentifizierteFehlkonfiguration. Über das Ensemble Learning werden mehre- re Algorithmen mit unterschiedlichen Stärken (Robustheit, Schnelligkeit, Genauigkeit etc.) miteinander kombiniert, um eine höhere Klas- sifizierungbeiderErkennungvonFehlkonfi- gurationen zu erreichen. Hierzu stehen die Al- gorithmen Random Forest, AdaBoost, XGBoost und LightGBM mit ihren unterschiedlichen Stärken zur Verfügung. FAZIT Die Existenz von überberechtigten Konten stellt ein erhöhtes IT-Sicherheitsrisiko für die Unternehmens-IT dar. Bereits eine oder weni- ge subtile Überberechtigungen bewirken eine unnötigeErhöhungderAngriffsfläche.Setztdie Unternehmens-IT keine Gegenmaßnahmen ein und ignoriert damit das Risiko, treten mit hö- herer Wahrscheinlichkeit IT-Sicherheitsvorfälle auf. Hierdurch kann das Unternehmen massive Schäden erleiden. Insbesondere Betriebsstörun- gendurchRansomwaretretenimmerhäufiger auf, teilweise mit verheerenden Schäden. Dieser zunehmende Missstand ist alarmierend und er- fordert, alle zur Verfügung stehenden Möglich- keiten auszuschöpfen, um Überberechtigungen zu reduzieren. Die Unternehmens-IT muss ein stärkeres Be- wusstsein für überberechtigte Konten und die damit verbundenen Risiken entwickeln. Ist dieses Bewusstsein etabliert, können mögliche Fehlkonfigurationenbessererkanntwerden. Standardnutzer, denen irrtümlich ein Adminis- tratorkonto für alltägliche Zwecke zur Verfügung steht, werden seltener. Darüber hinaus muss die Unternehmens-IT in Gegenmaßnahmen investieren, um Überberech- tigungenzukünftigproaktividentifizierenund verhindern zu können. Dazu haben wir verschie- dene Gegenmaßnahmen empfohlen. Besonders die unterschiedlichen Algorithmen des „Machine Learning“ bieten einen vielversprechenden An- satz, um Überberechtigungen in Zukunft noch ef- fektiverzureduzieren.DurchdieflexiblenKombi- nationsmöglichkeiten der Algorithmen kann eine höhere Konsistenz und Robustheit und dadurch einenochbessereKlassifizierungerreichtwer- den.ÜberberechtigungenundderenAngriffsflä- che lassen sich dadurch deutlich reduzieren. n Literatur [1] Dave Howe, Deciphering How Edward Snowden Breached the NSA [8 Years Later]. [Online]. Verfügbar unter: https://venafi.com/blog/ deciphering-how-edward-snowden-breached-the-nsa/ (Zugriff am: 19. Dezember 2023). [2] M. J. Haber, Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations. Berkeley, CA: Apress, 2020. [Online]. Verfügbar unter: https://doi.org/10.1007/978-1-4842-5914-6 [3] National Institute of Standards and Technology, Guide for Conducting Risk Assessments: Information Security. [Online]. Verfügbar unter: https://csrc.nist.gov/glossary/term/advanced_persistent_threat (Zugriff am: 19. November 2023). [4] A. Alshamrani, S. Myneni, A. Chowdhary und D. Huang, „A Survey on Advanced Persistent Threats: Techniques, Solutions, Challenges, and Research Opportunities“, IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, Jg. 21, Nr. 2, S. 1851–1877, 2019, doi: 10.1109/ COMST.2019.2891891. [5] J. King, G. Bendiab, N. Savage und S. Shiaeles, „Data Exfiltration: Methods and Detection Countermeasures“ Booklet, IEEE, 2021. [Online]. Verfügbar unter: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=9527962. [6] EY, „Datenklaustudie 2023 Virtuelle Gefahr - reale Schäden: Eine Befragung von über 500 deutschen Unternehmen zur aktuellen Lage“, März 2023. [Online]. Verfügbar unter: https://www.ey.com/de_de/forensic-integrity-services/virtuelle-gefahr-reale-schaeden- datenklaustudie. Zugriff am: 11. Oktober 2023. [7] A. Cartwright et al., „How cyber insurance influences the ransomware payment decision: theory and evidence“, Geneva Papers on Risk & Insurance - Issues & Practice, Jg. 48, Nr. 2, S. 300–331, 2023, doi: 10.1057/s41288-023-00288-8. [8] CyberEdge Group, 2023 Cyberthreat Defense Report. [Online]. Verfügbar unter: https://cyber-edge.com/cdr/ (Zugriff am: 7. Dezember 2023). [9] S. Hoar und P. M. Marchel, „Emerging trends in insurance coverage: Massive encryption attacks create urgent need for business interruption and cyber coverage“, Cyber Security: A Peer-Reviewed Journal, Jg. 2, Nr. 2, S. 122–130, 2018. [10] J. Orr, Incident Of The Week: Defense Electronics Manufacturer CPI Succumbs To Ransomware Demands: Restoring All Systems Is Multi-Month Process; Compromised Admin Credentials To Blame. [Online]. Verfügbar unter: https://www.cshub.com/attacks/articles/ incident-of-the-week-defense-electronics-manufacturer-cpi-succumbs-to-ransomware-demands (Zugriff am: 21. Dezember 2023). [11] „RIMS Business Interruption Survey 2017“, 2017. [Online]. Verfügbar unter: https://www.rims.org/resources/risk-knowledge/white- paper/rims-business-interruption-survey-2017 [12] C. Richthammer, M. Kunz, J. Sänger, M. Hummer und G. Pernul, „Dynamic Trust-based Recertifications in Identity and Access Management“ Booklet, 2015. [Online]. Verfügbar unter: https://epub.uni-regensburg.de/32538/; https://epub.uni-regensburg.de/32538/1/ PID3817891.pdf. [13] B. Shen, „A Survey of Access Control Misconfiguration Detection Techniques“ Booklet, 2023. [14] X. Ma, R. Li, Z. Lu, J. Lu und M. Dong, „Specifying and enforcing the principle of least privilege in role-based access control“, CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE, Jg. 23, 12, SI, S. 1313–1331, 2011, doi: 10.1002/cpe.1731. MARCEL JOHANNES studiert im Master Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen und beschäftigt sich im Rahmen des Studiums mit Überbe- rechtigungen in der Unternehmens-IT. NORBERT POHLMANN ist Professor für Cybersicherheit und Leiter des Instituts für Internet-Sicher- heit – if(is) an der Westfälischen Hoch schule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesver- bands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco. IT-SICHERHEIT_1/2024 57