- Anzeigen -


Sie sind hier: Home » Markt » Studien

Verlieren Unternehmen die Kontrolle?


44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
Nur 41 Prozent aller privilegierten Accounts gehören festangestellten Mitarbeitern, die Mehrheit dieser Accounts ist Vertragspartnern, Drittanbietern und Wiederverkäufern zuzuordnen - Daraus folgt: Für die IT sind Zugriffe über privilegierte Accounts weniger sichtbar

- Anzeigen -





Im vergangenen Jahr wurde fast die Hälfte (44 Prozent) aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Das ergab der Report "IT Out of Control" von Balabit, ein Unternehmen von One Identity und führender Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Dabei sind nur zwei von fünf (41 Prozent) dieser privilegierten Konten fest angestellten Mitarbeitern zugeordnet, die Mehrheit dieser Accounts gehört Dienstleistern, Herstellern und Drittanbietern. Und das Problem verschärft sich: 71 Prozent der Unternehmen geben an, dass die Zahl der privilegierten Accounts in ihrem Netzwerk im letzten Jahr gestiegen ist und 70 Prozent gehen davon aus, dass die Anzahl der Accounts in diesem Jahr noch weiter steigen wird.

Der Report "IT Out of Control"-eGuide ist Teil der umfassenden Sicherheitsstudie "Unknown Network Survey", die in Großbritannien, Frankreich, Deutschland und den USA durchgeführt wurde. 400 IT- und Sicherheitsexperten gaben Auskunft über ihre Erfahrungen mit IT-Sicherheitsverstößen, ihrem Verständnis wie und wann Einbrüche geschehen und über ihre Strategien, mit denen sie Hacker und den Missbrauch von privilegierten Accounts bekämpfen.

Vertrauen ist gut, Kontrolle ist besser
Wenn privilegierte Accounts bei einer Datenschutzverletzung im Spiel sind, hat oft ein böswilliger Insider seinen Zugang missbraucht oder ein krimineller Hacker hat das Konto durch Social Engineering-Methoden gekapert. Folglich ist es eine schier unmögliche Aufgabe, die Identität des wahren Missetäters festzustellen. Daher erstaunt es nicht, dass IT-Teams wenig Vertrauen dahingehend haben, wenn es darum geht, wirklich zu wissen, was in ihren Netzwerken vor sich geht. Nur 48 Prozent glauben, dass sie einen Überblick über den privilegierten Zugriff aller festen Mitarbeiter und die ihnen zugänglichen Daten haben. Und nur 44 Prozent sind der Ansicht, dass sie die privilegierten Zugriffe aller Drittanbieter und die Daten, auf die sie Zugriff haben, überschauen.

Daraus folgend sind 58 Prozent der Befragten der Meinung, dass ihr Unternehmen Sicherheitsbedrohungen im Zusammenhang mit privilegierten Konten weit ernster nehmen muss als bisher. Besorgniserregend ist, dass 67 Prozent der Befragten es für durchaus möglich halten, dass ehemalige Mitarbeiter ihre Anmeldeinformationen behalten und auf das Netzwerk ihrer alten Organisation zugreifen können.

Dies unterstreicht die dringende Notwendigkeit, dass die Verantwortlichen in Unternehmen den Missbrauch von privilegierten Konten als Risiko akzeptieren. Mehr privilegierte Konten führen zu erhöhten Risiken für Organisationen und gleichzeitig wird es für IT-Manager immer schwieriger, nachzuvollziehen, wer auf welche Daten und Anwendungen zugreift. Aus diesem Grund ist die Bestätigung und Verifizierung von Identitäten zu einem immens wichtigen Faktor geworden. Denn ebenso wie ein vertrauenswürdiger Mitarbeiter ein Geschäft abwickeln kann, kann dies auch ein überprüfter Externer tun.

"Der Diebstahl privilegierter Identitäten ist als weit verbreitete Technik bei einigen der größten Datenverstöße und Cyber-Attacken zum Einsatz gekommen. Viele Unternehmen wurden Opfer raffinierter Cyber-Krimineller, die über weitreichende Ressourcen verfügen. Oft aber funktionieren diese Angriffe durch einfache Social-Engineering-Techniken wie einer Phishing-E-Mail", erklärt Csaba Krasznay, Security Evangelist bei Balabit. "Doch es gibt Maßnahmen, um die Risiken von Angriffen zu mindern. Relativ unkomplizierte Verbesserungen der Prozesse in Kombination mit den richtigen Technologien wie Session Management und Account Analytics können dazu beitragen, kompromittierte privilegierte Konten zu erkennen und Angreifer zu stoppen, bevor sie Unternehmen Schaden zufügen können."

Lösungen wie PAM (Privileged Access Management) können hierbei ebenfalls helfen. Im Gegensatz zu herkömmlichen Sicherheitssystemen, bei denen IT-Manager auf manuelle Methoden zur Verwaltung privilegierter Benutzer angewiesen sind, bietet PAM replizierbare Prozesse, um privilegierte Anmeldeinformationen nachzuverfolgen und zu verwalten.

Für eine effektive Sicherheitsstrategie sollten drei Säulen zur Verteidigung eingesetzt werden. Die erste Verteidigungslinie sollten Passwort-Management-Tools sein, die privilegierte Anmeldeinformationen schützen. Die zweite ist das Privileged Session Management, welches privilegierte Accounts kontinuierlich überwacht, um anomale Aktivitäten zu identifizieren. Die dritte Säule ist die Privileged-Account-Analyse, die Nutzer kontinuierlich auf Basis ihres Verhaltens überprüft. Die Security-Teams können dann erkennen, ob ein privilegiertes Konto gekapert wurde oder ob ein eigentlich vertrauenswürdiger Insider plötzlich Böses im Schilde führt.

Heutzutage kommen Cyber-Angriffe aus allen Richtungen. Unternehmen müssen sich sowohl vor Bedrohungen aus den eigenen Reihen als auch aus den unbekanntesten Ecken des Internets schützen können. Durch die rasante Zunahme von Drittanbietern, Vertragsarbeitern, Remote-Working- und BYOD-Richtlinien, ist der wirksame Schutz des Unternehmens eine gewaltige Herausforderung.

Methodik der Umfrage
Die Studie "Balabit Unknown Network" wurde im Auftrag von Balabit von dem unabhängigen Marktforschungsunternehmen Loudhouse im Zeitraum Oktober/November 2017 durchgeführt. Sie untersucht, wie sich die Einstellung von Unternehmen zur Sicherheit im Business verändert, welche Erfahrungen sie mit IT-Sicherheitsverletzungen, insbesondere mit Fokus auf privilegierte Accounts und Insider-Bedrohung, gemacht haben.
Befragt wurden 400 leitende IT-Mitarbeiter, die in ihren Unternehmen für die Netzwerksicherheit verantwortlich sind.
(Balabit: ra)

eingetragen: 03.06.18
Newsletterlauf: 13.06.18

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Neue Herausforderung SCADA in der Cloud

    Ob Produktionsstraße oder Roboter, in Zeiten der Industrie 4.0 gilt es zunehmend industrielle Kontrollsysteme (ICS, Industrial Control System) und die Betriebstechnologie (OT, Operational Technology) vor Cybergefahren zu schützen. Laut einer aktuellen Studie von Kaspersky Lab, bei der weltweit insgesamt 320 Verantwortliche für Cybersicherheit im ICS-Bereich befragt wurden, waren 31 Prozent der Industrieunternehmen in den vergangenen 12 Monaten mindestens von einem ICS/OT-bezogenen Cybersicherheitsvorfall betroffen. Acht Prozent können dazu keine Angaben machen und zehn Prozent messen derartige Vorfälle nicht. Zudem haben mehr als drei Viertel (77 Prozent) die Befürchtung, dass ihre Organisation zum Ziel eines Cybersicherheitsvorfalls werden könnte, der ihre industriellen Kontrollnetzwerke einbezieht.

  • Deutsche im Cyberstress?

    Wachsende Cyberbedrohungen stressen deutsche Arbeitnehmer immer mehr. Die Ergebnisse einer aktuellen Kaspersky-Studie zu diesem Thema sind alarmierend: So sind 32,2 Prozent der deutschen Arbeitnehmer durch die Angst gestresst, Opfer eines Hackerangriffs zu werden. Aber auch alltägliche Aufgaben wie das Halten einer Präsentation (43,2 Prozent) oder das Gestehen von Fehltritten stresst Arbeitnehmer in der Arbeit (28 Prozent).

  • Sicherheitslücken zum Teil hausgemacht

    Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges Online-Verhalten an den Tag gelegt. Vom Arbeitgeber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit Kollegen (12 Prozent) genutzt. Das ergibt eine neue Umfrage von Censuswide im Auftrag des Zero Trust-Cybersicherheits-Spezialisten Centrify. Die Studie befragte 500 deutsche Büroangestellte im Alter von 18-24 Jahren sowie 250 Entscheidungsträger in deutschen Unternehmen verschiedener Größen und Branchen. Ziel war es herauszufinden, ob die neue Generation von Arbeitnehmern ein größeres IT-Sicherheitsrisiko darstellt, weil sie als 'Digital Natives' einen anderen Umgang mit digitalen Technologien und sozialen Medien pflegt als ältere Generationen.

  • Weltweit steigende Sorge vor Data Hacks & Malware

    Um Risiken durch Cyberangriffe zu reduzieren und reibungslose Geschäftsprozese zu gewährleisten, sollten Unternehmen Unterlizenzierungen ihrer Software beseitigen und effektive Software-Asset-Management-Prozesse einführen. Dies ist die Kernaussage der neuesten Auflage der BSA | The Software Alliance Global Software Studie. In Deutschland ist Software im Wert von 1,3 Mrd. Euro ohne Lizenz im Einsatz: Jedes fünfte Programm (20 Prozent) ist unlizenziert. Dies stellt einen Rückgang um zwei Prozentpunkte gegenüber der letzten Studie aus dem Jahr 2016 dar. Für den weltweiten Rückgang identifiziert die BSA eine Reihe von Ursachen: zum einen das stärkere Wachstum des Software-Marktes in Ländern mit einem höheren Anteil lizenzierter Software, zum anderen der Trend zu Abonnement-Modellen bei der Software-Nutzung.

  • Kampf gegen Datenklau und IT-Spionage

    Die Gesellschaft zur Förderung des Forschungstransfers (GFFT) und Sopra Steria Consulting haben in Frankfurt ein Security Lab gegründet. Wirtschaft und öffentliche Verwaltung können ihre Aktivitäten im Kampf gegen Datenklau und IT-Spionage bündeln und neue Sicherheitslösungen deutlich schneller und effizienter an den Start bringen. Unterstützt wird das Security Lab vom Stiftungslehrstuhl für Mobile Business und Multilateral Security der Goethe-Universität. Die Initiatoren reagieren mit dem Security Lab auf einen erhöhten Bedarf in der Wirtschaft. Unternehmen müssen beim Thema IT- und Informationssicherheit innovativer sein als potenzielle Angreifer und auf der Höhe des technischen Fortschritts arbeiten.