- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Eklatante Sicherheitslücken


Warum die meisten Unternehmen für Hacker eine leichte Beute sind
Die Berechtigungsgruppe "Jeder" macht sie es Hackern erschreckend leicht, Unternehmensdaten zu stehlen

- Anzeigen -





Varonis Systems veröffentlicht die Ergebnisse ihrer Analyse anonymer Daten. Varonis hat diese Daten bei Risikoanalysen in einzelnen Bereichen der Filesysteme potenzieller Kunden zusammengetragen. Die Ergebnisse aus dem Jahr 2015 förderten dabei eklatante Sicherheitslücken zutage. So waren im Unternehmensdurchschnitt etwa 9,9 Millionen Dateien sämtlichen Mitarbeitern zugänglich.

Bei Dutzenden solcher Risikoanalysen von Filesystemen mittlerer und großer Unternehmen konnte Varonis wichtige Erkenntnisse gewinnen. So hatte jedes Unternehmen im Durchschnitt:

>> 35,3 Millionen Dateien in 4 Millionen Ordnern, sodass ein Ordner durchschnittlich 8,8 Dateien enthielt

>> 1,1 Millionen Ordner (durchschnittlich 28 Prozent aller Ordner), die für die Berechtigungsgruppe "Jeder" freigegeben und damit allen Benutzern im Netzwerk zugänglich waren

>> 9,9 Millionen Dateien, auf die alle Mitarbeiter unabhängig von ihrer Position im Unternehmen zugreifen konnten

>> 2,8 Millionen Ordner (70 Prozent aller Ordner) mit veralteten Daten, die in den letzten sechs Monaten nicht verwendet worden waren

>> 25.000 Benutzerkonten, von denen 7.700 (31 Prozent) veraltet und die also in den letzten 60 Tagen nicht verwendet worden waren. Wahrscheinlich handelt es sich bei diesen Konten um solche von für das Unternehmen befristet tätigen Beratern und Lieferanten oder Mitarbeitern, die das Unternehmen oder die Abteilung bereits verlassen hatten

Die Berechtigungsgruppe "Jeder" ist durchaus praktisch, denn sie vereinfacht die Rechtevergabe beim Erstellen von Ordnern. Allerdings macht sie es zugleich Hackern erschreckend leicht, Unternehmensdaten zu stehlen.

Hier einige Negativbeispiele aus der Risikoanalyse einzelner Unternehmen:

>>
In einem Unternehmen hatte jeder einzelne Mitarbeiter Zugriff auf 82 Prozent der 6,1 Millionen Ordner.

>> Ein anderes Unternehmen hielt über 2 Millionen Dateien mit sensiblen Daten (Kreditkarten-, Sozialversicherungs- oder Kontonummern) vor, die sämtlichen Mitarbeiter zugänglich waren.

>> 50 Prozent der Ordner eines Unternehmens waren für die Berechtigungsgruppe "Jeder" freigegeben. 14.000 Dateien in diesen Ordnern enthielten sensible Daten.

>> Ein Unternehmen hatte mehr als 146.000 veraltete Benutzerkonten, die in den letzten 60 Tagen kein einziges Mal genutzt worden waren. Das sind fast dreimal so viele Benutzer wie die durchschnittliche Anzahl der Mitarbeiter eines Fortune-500-Unternehmens.
(Varonis: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 03.05.16


Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

  • Vorteile der Flash-Speichertechnologie

    In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in Unternehmen zu erwarten. Unsere persönlichen Geräte werden immer kleiner und können immer mehr Daten speichern - gleiches trifft auch auf die Speichertechnologien für Unternehmen zu. Flash-Speicher werden den Markt auch weiterhin in rasantem Tempo verändern. Obwohl die Kosten für SSD weiterhin höher liegen als für die alten Speichertechnologien, setzen viele Unternehmen dennoch auf einen hybriden Ansatz. Kroll Ontrack konnte seit 2014 einen Anstieg um 239 Prozent bei Datenrettungsaufträgen von Hybrid-Laufwerken feststellen.

  • Umsetzung von eID-Anwendungen im Projekt

    Im Rahmen der Strategie Europa 2020 unterstützt die Europäische Union mit der Connecting Europe Facility (CEF) Vorhaben von gemeinsamem Interesse für transeuropäische Netze. In Abstimmung mit dem Bundesinnenministerium haben sich acht deutsche Projektpartner um eine Co-Finanzierung beworben, um die deutsche eID-Infrastruktur, die auf der Nutzung der eID-Funktion des Personalausweises basiert, gemäß der eIDAS-Verordnung für eine europaweite Nutzung zu öffnen. Das Konsortium, bestehend aus Hochschule Harz, HSH Kommunalsoftware, SIXFORM, AKDB, Bundesdruckerei, OpenLimit, MTG und Governikus als Projektkoordinator, wird im Laufe der kommenden Monate im Projekt TREATS (TRans-European AuThentication Services) auf Basis konkreter Anwendungsfälle die Interoperabilität zu europäischen eID-Infrastrukturen herbeiführen.

  • Mathematische Analysemethoden

    Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt. In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

  • Neue Dimension der Cyber-Security

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."