18.09.2023 – Kategorie: IT-Sicherheit

Drittanbieter-Apps: Bei der Nutzung die Cybersecurity nicht vergessen!

Drittanbieter-AppsQuelle: Siemens AG

Drittanbieter-Apps sind aus dem Arbeitsalltag vieler nicht mehr wegzudenken: Sie erlauben die Interaktion von Applikationen und vereinfachen Prozesse. Hierfür werden ihnen von den Nutzern oft umfangreiche Rechte eingeräumt. Dadurch erweitert sich das Cyberrisiko. Das wird von vielen Sicherheitsverantwortlichen noch nicht hinreichend adressiert.

Mit dem Aufkommen der Smartphones haben wir uns daran gewöhnt, Applikationen zu installieren. Durch das immer größer werdende SaaS-Angebot und dem Trend zur Cloud ist es für uns zum Alltag geworden, Apps und Drittanbieter-Apps auch auf dem Computer zu installieren.

Drittanbieter-Apps: Bei der Sicherheit nicht vergessen

Und seit einiger Zeit installieren wir auch Apps auf unseren Apps. Auf diese Weise verbinden wir verschiedenste Plattformen miteinander, so kommuniziert Zoom mit Microsoft 365, Microsoft 365 mit Salesforce und Salesforce mit DocuSign. Diese Drittanbieter-Applikationen vereinfachen so die Zusammenarbeit und steigern die Produktivität der Mitarbeiter.

Doch während man kaum mit einer anderen Person sein Passwort und die Anmeldedaten teilen würde, tut man dies im Grunde mit den Drittanbieter-Anwendungen, ohne sich dabei große Gedanken zu machen: Ihnen werden teilweise sehr weitgehende Rechte eingeräumt, wodurch sie oftmals die gleichen Zugriffsrechte wie der Nutzer haben, der sie in­stalliert. Doch während sich Nutzer häufig jeden Tag neu authentifizieren müssen, ist dies bei den Apps nicht der Fall: Sie behalten in aller Regel den Zugriff, bis sie gelöscht werden.

Die Risiken steigen deutlich

Aus Security-Sicht bedeutet dies eine Verdopplung des Blast Radius, also des potenziellen Schadens, den ein kompromittiertes Konto anrichten kann. Hinzu kommt: IT- und Sicherheitsteams haben nur selten Einblick in all diese Drittanbieteranwendungen. Sie wissen nicht, welche Benutzer welche Applikation installiert haben und über welche Rechte diese verfügen. Insbesondere bei privilegierten Konten ist dies ein Problem. Unternehmen haben schon oftmals Schwierigkeiten nachzuvollziehen, welchen Zugriff die Benutzer haben. Durch Applikationen vergrößern sich diese Blind Spots nochmals deutlich. Zudem können Cyberkriminelle bösartige Applikationen für Supply-Chain-Angriffe verwenden oder Schwachstellen in legitimen ausnutzen.

Drittanbieter-Apps wie Nutzer oder Geräte betrachten

Gleichwohl ist das Sicherheitsbewusstsein in Bezug auf Drittanbieter-­Apps noch nicht besonders ausgeprägt. So gaben in einer kürzlich durchgeführten Umfrage unter Sicherheitsverantwortlichen nahezu alle Befragten an, dass sie ungenutzte Geräte und Nutzerkonten entfernen, die wenigsten setzen jedoch diesen Ansatz auch bei den Applikationen um.

Dabei empfiehlt es sich, bei Drittanbieter-Anwendungen dieselbe Sorgfalt walten zu lassen wie bei Konten und Geräten. Entsprechend sollte zunächst eine Bestandsaufnahme der eingesetzten Apps inklusive der jeweiligen Berechtigungen erstellt werden. Hierdurch können Security-Teams auf Anhieb erkennen, über welche Berechtigungen die Apps verfügen und welche Konten ihnen diese erteilt haben. In einem nächsten Schritt gilt es, die Ergebnisse zu überprüfen und zu hinterfragen, ob dies notwendig ist und ob es sich überhaupt um vertrauenswürdige Applikationen handelt.

Entsprechend der Ergebnisse dieses Review-Prozesses sollten dann Berechtigungen reduziert bzw. Apps entfernt werden. All dies ist zwar prinzipiell auch mit Excel-Tabellen möglich, allerdings empfehlen sich aufgrund des Aufwands spezielle Lösungen, zumal es sich hierbei um eine fortlaufende Aufgabe handelt. Denn nur durch eine kontinuierliche Überwachung dieses Angriffsvektors können die Cyberrisiken nachhaltig reduziert werden.

Drittanbieter-Apps Sebastian Mehle
Bild: Varonis Systems

Der Autor Sebastian Mehle ist Account Manager bei Varonis Systems.


Teilen Sie die Meldung „Drittanbieter-Apps: Bei der Nutzung die Cybersecurity nicht vergessen!“ mit Ihren Kontakten:


Scroll to Top