- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Eklatante Sicherheitslücken


Warum die meisten Unternehmen für Hacker eine leichte Beute sind
Die Berechtigungsgruppe "Jeder" macht sie es Hackern erschreckend leicht, Unternehmensdaten zu stehlen

- Anzeigen -





Varonis Systems veröffentlicht die Ergebnisse ihrer Analyse anonymer Daten. Varonis hat diese Daten bei Risikoanalysen in einzelnen Bereichen der Filesysteme potenzieller Kunden zusammengetragen. Die Ergebnisse aus dem Jahr 2015 förderten dabei eklatante Sicherheitslücken zutage. So waren im Unternehmensdurchschnitt etwa 9,9 Millionen Dateien sämtlichen Mitarbeitern zugänglich.

Bei Dutzenden solcher Risikoanalysen von Filesystemen mittlerer und großer Unternehmen konnte Varonis wichtige Erkenntnisse gewinnen. So hatte jedes Unternehmen im Durchschnitt:

>> 35,3 Millionen Dateien in 4 Millionen Ordnern, sodass ein Ordner durchschnittlich 8,8 Dateien enthielt

>> 1,1 Millionen Ordner (durchschnittlich 28 Prozent aller Ordner), die für die Berechtigungsgruppe "Jeder" freigegeben und damit allen Benutzern im Netzwerk zugänglich waren

>> 9,9 Millionen Dateien, auf die alle Mitarbeiter unabhängig von ihrer Position im Unternehmen zugreifen konnten

>> 2,8 Millionen Ordner (70 Prozent aller Ordner) mit veralteten Daten, die in den letzten sechs Monaten nicht verwendet worden waren

>> 25.000 Benutzerkonten, von denen 7.700 (31 Prozent) veraltet und die also in den letzten 60 Tagen nicht verwendet worden waren. Wahrscheinlich handelt es sich bei diesen Konten um solche von für das Unternehmen befristet tätigen Beratern und Lieferanten oder Mitarbeitern, die das Unternehmen oder die Abteilung bereits verlassen hatten

Die Berechtigungsgruppe "Jeder" ist durchaus praktisch, denn sie vereinfacht die Rechtevergabe beim Erstellen von Ordnern. Allerdings macht sie es zugleich Hackern erschreckend leicht, Unternehmensdaten zu stehlen.

Hier einige Negativbeispiele aus der Risikoanalyse einzelner Unternehmen:

>>
In einem Unternehmen hatte jeder einzelne Mitarbeiter Zugriff auf 82 Prozent der 6,1 Millionen Ordner.

>> Ein anderes Unternehmen hielt über 2 Millionen Dateien mit sensiblen Daten (Kreditkarten-, Sozialversicherungs- oder Kontonummern) vor, die sämtlichen Mitarbeiter zugänglich waren.

>> 50 Prozent der Ordner eines Unternehmens waren für die Berechtigungsgruppe "Jeder" freigegeben. 14.000 Dateien in diesen Ordnern enthielten sensible Daten.

>> Ein Unternehmen hatte mehr als 146.000 veraltete Benutzerkonten, die in den letzten 60 Tagen kein einziges Mal genutzt worden waren. Das sind fast dreimal so viele Benutzer wie die durchschnittliche Anzahl der Mitarbeiter eines Fortune-500-Unternehmens.
(Varonis: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 03.05.16


Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

  • Die Maschinen kommen. Und das ist gut so

    Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen "Roboter übernehmen Ihren Job" oder Twitter-Chats drehen sich um Themen wie "Ist künstliche Intelligenz das Ende der Menschheit?" und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen. Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter - so sehr, dass diese unerwünschten Gäste den Fortschritt des digitalen Zeitalters ernsthaft beeinträchtigen könnten.

  • Ratschläge für den sicheren Online-Aufenthalt

    Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten. Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?