Schatten-Administratoren, die permanente Gefahr

Sicherheit (Pexels, allgemeine Nutzung)Unternehmen laufen ständig Gefahr, sicherheitstechnisch durch unerkannte sogenannte Schatten-Administratoren besonders gefährdet zu sein. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe.


Anzeige

Was sind Schatten-Administratoren?

Als Schatten-Administratoren werden Benutzerkonten mit zu hohen Berechtigungen bezeichnet. Diese können versehentlich zugewiesen worden, oder im Rahmen bestimmter Maßnahmen gezielt eingerichtet worden sein. Die Anwendung, die ohne Administratorrechte nicht läuft, schon bekommt der Nutzer ein Schatten-Admistrator-Konto. Oder ein Mitarbeiter, der als Administrator ausgeschieden ist, dessen Benutzerkonto aber weiterhin administrative Berechtigungen besitzt.

Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar. Angreifer haben die Möglichkeit, über das Konto eines geknackten Schatten-Administrators weitere privilegierte Konten kapern, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Beispiele für Schatten-Administratoren

Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden beleuchtet Martin Kulendik, Regional Sales Director DACH bei Silverfort, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen.

Hauptgründe, die zu Schatten-Administrator-Konten führen

  1. Menschliche Fehler oder falsche Verwaltung von Benutzerrechten: Unerfahrene Administratoren können Schatten-Admins aus Versehen erstellen oder weil sie die Auswirkungen direkter Berechtigungszuweisungen nicht vollständig verstanden haben. Auch wenn hinter solchen Schatten-Administrator-Konten keine böswilligen Absichten stecken, können sie dennoch ein Risiko für die Umgebung darstellen, da sie Benutzern unbefugten Zugriff auf sensible Ressourcen ermöglichen.
  2. Vorübergehende Berechtigungen, die nicht zurückgenommen wurden: Obwohl dies als schlechte Praxis gilt, gewähren IT-Administratoren in manchen Fällen Konten vorübergehende Berechtigungen, die die Benutzer zu Schatten-Administratoren machen, mit der Absicht, diese Berechtigungen zu einem späteren Zeitpunkt zu entfernen. Dies kann zwar unmittelbare Probleme lösen, doch werden diese Berechtigungen häufig beibehalten, so dass diese Konten über unbeaufsichtigte Verwaltungsberechtigungen verfügen.
  3. Durch Angreifer erstellte Schatten-Admins: Sobald ein Angreifer Administratorrechte erlangt hat, kann er ein Schatten-Administratorkonto einrichten, um seine Aktivitäten zu verbergen.

In jedem der drei oben genannten Fälle sind Schatten-Admins ein Risiko für das Unternehmen, da sie unbefugten Personen die Möglichkeit geben, Aktivitäten durchzuführen, die sie nicht durchführen sollten. Die Tatsache, dass diese Konten nicht überwacht werden, bedeutet nicht nur, dass der Zugriff auf sie nicht eingeschränkt wird, weil das Unternehmen nichts von ihrer Existenz weiß, sondern auch, dass unbefugte Zugriffe und Änderungen unentdeckt bleiben können. In manchen Fällen werden solche Aktivitäten erst dann entdeckt, wenn es bereits zu spät ist, zum Beispiel, wenn ein Angreifer sensible Daten exfiltriert.

Ein genauerer Blick auf Schatten-Administratoren

Ein Schatten-Administrator ist ein Benutzer, der nicht Mitglied einer Active Directory (AD)-Administrationsgruppe ist. Dennoch hat dieser Benutzer entsprechende Rechte, die es ihm ermöglichen, weitere administrative Fähigkeiten zu erlangen. Hierzu gehören:

  • Volle Kontrollrechte (Benutzer oder Gruppe)
  • Alle Eigenschaften schreiben (für eine Gruppe)
  • Passwort zurücksetzen (für einen Benutzer)
  • Alle erweiterten Rechte (für einen Benutzer)
  • Berechtigungen ändern (Benutzer oder Gruppe)
  • Mitglied schreiben (für eine Gruppe)
  • Eigentümer schreiben (Benutzer oder Gruppe)
  • Der tatsächliche Eigentümer (Benutzer oder Gruppe)

Darüber hinaus wird jeder Benutzer, der die Kontrolle über einen Schatten-Admin einer beliebigen Stufe übernehmen kann, ebenfalls als Shadow-Admin betrachtet.

Ein Beispiel zeigt, was geht

Ein Beispiel zeigt, was ein solcher Schatten-Admin alles machen kann.

  • Legitimer Administrator: Bob ist ein Domänenadministrator (ein Mitglied der Gruppe Domänenadministratoren). Dies bedeutet, dass Bob administrativen Zugriff auf Active Directory hat.
  • Level-1-Schatten-Administrator: Alice ist kein Mitglied der Gruppe der Domänenadministratoren. Alice hat jedoch die Möglichkeit, Bobs Kennwort zurückzusetzen. Daher kann Alice das Kennwort von Bob zurücksetzen, sich als Bob anmelden und Aufgaben, die Domänenadministratorrechte erfordern, in seinem Namen ausführen. Dies macht Alice zu einem Schatten-Admin.
  • Level-2-Schatten-Administrator: Larry kann das Kennwort von Alice zurücksetzen. Damit kann er sich als Alice anmelden, wiederum das Kennwort von Bob ändern, sich dann als Bob anmelden und Aufgaben ausführen, die Domänenadministratorrechte erfordern. Damit ist Larry ein Schatten-Admin zweiter Ebene.

Und mit Larry ist es nicht getan: Eventuell existiert ein weiterer Schatten-Administrator, der Larrys Kennwort zurücksetzen kann und so weiter. Potenziell kann eine Organisation über eine Vielzahl an Schatten-Administratoren in ihrem Netzwerk verfügen.


Anzeige

Schatten-Administratoren aufspüren

Die Identifizierung von Schatten-Administratoren sei ein schwieriges und komplexes Problem, schreibt Martin Kulendik. Zunächst müssen Verantwortliche feststellen, wer ihre Administratoren sind: das heißt, alle Benutzer, die den Active Directory-Gruppen angehören, welche ihnen administrative Berechtigungen verleihen.

  • Einige AD-Gruppen sind offensichtlich, wie die Gruppe „Domain Admin".
  • Einige Gruppen jedoch weniger, da in vielen Organisationen verschiedene administrative Gruppen für unterschiedliche Geschäftszwecke erstellt werden.
  • In einigen Fällen finden sich sogar verschachtelte Gruppen.

Es ist wichtig, alle Mitglieder dieser Gruppen zu erfassen. Bei der Zuordnung der Gruppenmitgliedschaften müssen nicht nur die Benutzeridentitäten berücksichtigt werden, die in der Mitgliederliste erscheinen, sondern auch die Konfigurationen der Primärgruppen-IDs der Benutzer.

Das Verständnis der Mitglieder der administrativen Gruppen in Active Directory ist ein wichtiger erster Schritt, reicht aber nicht aus, um alle privilegierten Konten in der Domäne zu identifizieren. Der Grund dafür ist, dass die Schatten-Admins nicht dazu gehören. Um die Schatten-Administratoren aufzuspüren, müssen Verantwortliche die Access Control List (ACL)-Berechtigungen analysieren, die den einzelnen Konten gewährt werden.

ACL-Berechtigungen manuell analysieren – eine uferlose Aufgabe

Verantwortliche bleibt zum Aufspüren von Schatten-Administratoren nichts anderes übrig, als die ACL-Berechtigungen der einzelnen Konten im AD zu analysieren. Nur so lässt sich feststellen, ob das Konto über Berechtigungen für administrative Gruppen oder einzelne Administrator-Konten verfügt. Dies ist an sich schon eine sehr schwierige, wenn nicht gar unmögliche manuelle Aufgabe.

Denkbar wäre, sich über entsprechende Tools und Scripte Listen solcher Konten erstellen zu lassen. Falls Verantwortliche in der Lage sind, diese Analyse durchzuführen, erhalten sie die erste Ebene der Schatten-Administratoren. Aber das ist nicht genug – es müssen nun alle ACLs erneut analysiert werden, um zu verstehen, wer die Berechtigung hat, diese Schatten-Administratoren der ersten Ebene zu ändern.

Und dieser Prozess muss so lange fortgesetzt werden, bis alle Ebenen der vorhandenen Schatten-Administratoren aufgedeckt sind. Falls Verantwortliche auch noch eine Schatten-Administratorgruppe finden, verkompliziert dies die Sache weiter. Die Quintessenz ist, dass diese Analyse keine manuelle Aufgabe ist.

Schatten-Admins mit Unified Identity Protection identifizieren

Unified Identity Protection ist eine neuartige Technologie, welche die bestehenden IAM-Sicherheitskontrollen (Identity and Access Management) in einem Unternehmen konsolidiert und diese auf alle Benutzer, Assets und Umgebungen des Unternehmens ausweitet. Durch ihre agenten- und proxylose Architektur kann diese Lösung alle Zugriffsanfragen von Benutzern und Service-Accounts über alle Assets und Umgebungen hinweg überwachen und hochpräzise risikobasierte Analyse-, Conditional-Access- und Multi-Faktor-Authentifizierungsrichtlinien erweitern, um alle Ressourcen in der hybriden Unternehmensumgebung abzudecken.

Die Schutzmaßnahmen können dabei auch auf Assets ausgeweitet werden, die bisher nicht geschützt werden konnten. Hierzu zählen zum Beispiel selbstentwickelte Applikationen und Legacy-Anwendungen, kritische Infrastruktur, Dateisysteme, Datenbanken und Admin-Zugriffs-Tools wie PsExec, die es Angreifern derzeit ermöglichen, agentenbasierte MFA zu umgehen.

Darüber hinaus identifiziert eine Unified-Identity-Protection-Plattform automatisch Schatten-Administrator-Konten, die überprüft werden sollten, um festzustellen, ob ihre Berechtigungen legitim sind oder nicht. Die Technologie fragt regelmäßig Active Directory ab, um die verschiedenen ACLs aller Objekte in der Domäne zu erhalten. Dabei sollte die Technik automatisch die gängigen Administratorgruppen identifizieren.

Anschließend analysiert die Lösung die ACLs auf der Suche nach Schatten-Admin-Benutzern und -Gruppen, die über die gleichen Rechte wie die Mitglieder dieser Admin-Gruppen verfügen – Rechte, die sie effektiv zu Schatten-Admin-Konten/-Gruppen machen. Das Programm analysiert die ACLs so oft wie nötig, um alle Ebenen von Schatten-Administrator-Konten und -Gruppen zu identifizieren und sicherzustellen, dass Verantwortliche vollen Einblick in diese potenziell gefährlichen Konten haben.

Diese umfassende Liste sollten AD-Administratoren anschließend überprüfen, um festzustellen, ob die Berechtigungen dieser Schatten-Administrator-Konten und -Gruppen legitim sind oder nicht, und ob sie eingeschränkt oder überwacht werden sollten.

Darüber hinaus überwacht und analysiert eine Unified-Identity-Protection-Lösung kontinuierlich alle Zugriffsanfragen innerhalb der Domäne. Sie betrachtet Schatten-Admins als Konten mit hohem Risiko. Die Technologie identifiziert automatisch und in Echtzeit sensible Aktivitäten, wie zum Beispiel den Versuch, ein Benutzerpasswort zurückzusetzen, und gibt entweder eine Warnung aus oder fordert den Benutzer auf, seine Identität mit einer Multi-Faktor-Authentifizierung (MFA) zu bestätigen, bevor er das Zurücksetzen des Passworts zulässt. Dies kann unbefugte Änderungen an Benutzerkonten sowie unbefugten Zugriff auf sensible Ressourcen im Netzwerk verhindern.

Mit Unified Identity Protection können Unternehmen somit alle ihre Ressourcen über alle Umgebungen hinweg mit einheitlichen Richtlinien und Transparenz verwalten und schützen, um den zahlreichen identitätsbasierten Angriffsvektoren, einschließlich der Risiken durch Schatten-Administratoren, effektiv zu begegnen.

Die Informationen in obigem Text wurden mir von Silverfort zur Verfügung gestellt. Ich fand sie interessant, so dass ich das Thema hier im Blog aufbereitet habe. Vielleicht ist die Information für den einen oder anderen Administrator ja von Interesse. Oder wie spürt ihr in euren Active Directory-Umgebungen Schatten-Administratoren auf?

Zu Silverfort

Silverfort ist der Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr. 


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit Linux, Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

7 Antworten zu Schatten-Administratoren, die permanente Gefahr

  1. Dietmar sagt:

    Damit legt man sich mit einem (zumindest mir bis dato) unbekannten Anbieter ins Bett.
    Wenn ich als fremder und zukünftig verantwortlicher Administrator ein bestehendes riesiges AD verwalten soll dann kann man sich sowas überlegen.
    In meinem AD das ich selbst hochgezogen habe und verwalte lass ich mir sowas sicher nicht herein – ein ähnlich abschreckendes Beispiel der Vergangenheit war ja Orion/Solarwinds

  2. Sebastian sagt:

    "ist eine neuartige Technologie"
    "hochpräzise"

    Naja ;)

    Nicht jedes überpreviligierte Konto ist Administrator, wahrscheinlich die wenigsten und schon garnicht in einem AD. Der Begriff Schatten Administrator ist da schon etwas hoch gegriffen, aber klar kommt vom Anbieter.

  3. Wil Ballerstedt sagt:

    Aha, wie nennt man dann die Admins von Linuxsystemen? Die haben doch ständig alle Rechte. Darth Vader-Admin?

    • chw9999 sagt:

      Welches "Linuxsystem" hätten's denn gern?
      Ist ein Admin gemeint? root? Oder ein Konto, das man per "su" auf root umschalten kann?

      Unter meinem Ubuntu habe ich einen gesonderten Admin-User ohne GUI-Rechte anlegen können, und mein User ist degradiert. Das ist aber tatsächlich nicht der Standardweg. "su" oder "sudo" geht dann mit meinem User nicht mehr, ich muss aktiv eine Konsole aufmachen und dann mit root über diesem Admin weitermachen , z.B. mit "pkexec sudo -i".
      Und weil das für einen Standard-User auch unter Linux alles andere als bequem erscheint (ich finde es gar nicht unbequem!), macht das halt kaum einer.

      Aber gehen geht's schon ;)

  4. 1ST1 sagt:

    "Oder wie spürt ihr in euren Active Directory-Umgebungen Schatten-Administratoren auf?"

    Man muss hier wie die potentiellen Angreifer vorgehen, und in "Graphen" denken. Und dann kommt man auf den Hund…

    https://github.com/BloodHoundAD/BloodHound
    https://www.leibling.de/bloodhound-active-directory-ueberpruefen/

    Umsonst, aber nicht vergebens…

    • Lola sagt:

      "Umsonst, aber nicht vergebens…"

      Den Spruch kenn ich anders: "KOSTENLOS, nicht umsonst."

      Der sprachliche Check "Warst du kostenlos in der Schule oder umsonst?" (umsonst in Sinne von vergeblich) verdeutlicht, denke ich, den Unterschied zwischen kostenlos und umsonst … ;-)

  5. GPBurth sagt:

    spätestens ab "Level-2-Admin" wird's doch sehr theoretisch. Dieser Level (bzw. der Angreifer) muss ja erstmal wissen, welche Accounts "übergeordnete" Rechte haben, um sich durchzuhangeln. Zudem fallen geänderte Passwörter ja in der Regel recht schnell auf – wieder umso wahrscheinlicher und schneller, je mehr Ebenen durchwandert werden müssen.
    Das ist dann nichts mehr für einen schnellen Angriff, und schon gar nicht für einen, der unentdeckt bleiben soll (z.B. damit die Schadsoftware erst zuschlägt, wenn alle Backups verseucht sind)

    Ab irgendwann wird es zudem leichter, die Accounts der Chefetage zu knacken…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.