- Anzeigen -


Sie sind hier: Home » Markt » Studien

Verlieren Unternehmen die Kontrolle?


44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
Nur 41 Prozent aller privilegierten Accounts gehören festangestellten Mitarbeitern, die Mehrheit dieser Accounts ist Vertragspartnern, Drittanbietern und Wiederverkäufern zuzuordnen - Daraus folgt: Für die IT sind Zugriffe über privilegierte Accounts weniger sichtbar

- Anzeigen -





Im vergangenen Jahr wurde fast die Hälfte (44 Prozent) aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Das ergab der Report "IT Out of Control" von Balabit, ein Unternehmen von One Identity und führender Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Dabei sind nur zwei von fünf (41 Prozent) dieser privilegierten Konten fest angestellten Mitarbeitern zugeordnet, die Mehrheit dieser Accounts gehört Dienstleistern, Herstellern und Drittanbietern. Und das Problem verschärft sich: 71 Prozent der Unternehmen geben an, dass die Zahl der privilegierten Accounts in ihrem Netzwerk im letzten Jahr gestiegen ist und 70 Prozent gehen davon aus, dass die Anzahl der Accounts in diesem Jahr noch weiter steigen wird.

Der Report "IT Out of Control"-eGuide ist Teil der umfassenden Sicherheitsstudie "Unknown Network Survey", die in Großbritannien, Frankreich, Deutschland und den USA durchgeführt wurde. 400 IT- und Sicherheitsexperten gaben Auskunft über ihre Erfahrungen mit IT-Sicherheitsverstößen, ihrem Verständnis wie und wann Einbrüche geschehen und über ihre Strategien, mit denen sie Hacker und den Missbrauch von privilegierten Accounts bekämpfen.

Vertrauen ist gut, Kontrolle ist besser
Wenn privilegierte Accounts bei einer Datenschutzverletzung im Spiel sind, hat oft ein böswilliger Insider seinen Zugang missbraucht oder ein krimineller Hacker hat das Konto durch Social Engineering-Methoden gekapert. Folglich ist es eine schier unmögliche Aufgabe, die Identität des wahren Missetäters festzustellen. Daher erstaunt es nicht, dass IT-Teams wenig Vertrauen dahingehend haben, wenn es darum geht, wirklich zu wissen, was in ihren Netzwerken vor sich geht. Nur 48 Prozent glauben, dass sie einen Überblick über den privilegierten Zugriff aller festen Mitarbeiter und die ihnen zugänglichen Daten haben. Und nur 44 Prozent sind der Ansicht, dass sie die privilegierten Zugriffe aller Drittanbieter und die Daten, auf die sie Zugriff haben, überschauen.

Daraus folgend sind 58 Prozent der Befragten der Meinung, dass ihr Unternehmen Sicherheitsbedrohungen im Zusammenhang mit privilegierten Konten weit ernster nehmen muss als bisher. Besorgniserregend ist, dass 67 Prozent der Befragten es für durchaus möglich halten, dass ehemalige Mitarbeiter ihre Anmeldeinformationen behalten und auf das Netzwerk ihrer alten Organisation zugreifen können.

Dies unterstreicht die dringende Notwendigkeit, dass die Verantwortlichen in Unternehmen den Missbrauch von privilegierten Konten als Risiko akzeptieren. Mehr privilegierte Konten führen zu erhöhten Risiken für Organisationen und gleichzeitig wird es für IT-Manager immer schwieriger, nachzuvollziehen, wer auf welche Daten und Anwendungen zugreift. Aus diesem Grund ist die Bestätigung und Verifizierung von Identitäten zu einem immens wichtigen Faktor geworden. Denn ebenso wie ein vertrauenswürdiger Mitarbeiter ein Geschäft abwickeln kann, kann dies auch ein überprüfter Externer tun.

"Der Diebstahl privilegierter Identitäten ist als weit verbreitete Technik bei einigen der größten Datenverstöße und Cyber-Attacken zum Einsatz gekommen. Viele Unternehmen wurden Opfer raffinierter Cyber-Krimineller, die über weitreichende Ressourcen verfügen. Oft aber funktionieren diese Angriffe durch einfache Social-Engineering-Techniken wie einer Phishing-E-Mail", erklärt Csaba Krasznay, Security Evangelist bei Balabit. "Doch es gibt Maßnahmen, um die Risiken von Angriffen zu mindern. Relativ unkomplizierte Verbesserungen der Prozesse in Kombination mit den richtigen Technologien wie Session Management und Account Analytics können dazu beitragen, kompromittierte privilegierte Konten zu erkennen und Angreifer zu stoppen, bevor sie Unternehmen Schaden zufügen können."

Lösungen wie PAM (Privileged Access Management) können hierbei ebenfalls helfen. Im Gegensatz zu herkömmlichen Sicherheitssystemen, bei denen IT-Manager auf manuelle Methoden zur Verwaltung privilegierter Benutzer angewiesen sind, bietet PAM replizierbare Prozesse, um privilegierte Anmeldeinformationen nachzuverfolgen und zu verwalten.

Für eine effektive Sicherheitsstrategie sollten drei Säulen zur Verteidigung eingesetzt werden. Die erste Verteidigungslinie sollten Passwort-Management-Tools sein, die privilegierte Anmeldeinformationen schützen. Die zweite ist das Privileged Session Management, welches privilegierte Accounts kontinuierlich überwacht, um anomale Aktivitäten zu identifizieren. Die dritte Säule ist die Privileged-Account-Analyse, die Nutzer kontinuierlich auf Basis ihres Verhaltens überprüft. Die Security-Teams können dann erkennen, ob ein privilegiertes Konto gekapert wurde oder ob ein eigentlich vertrauenswürdiger Insider plötzlich Böses im Schilde führt.

Heutzutage kommen Cyber-Angriffe aus allen Richtungen. Unternehmen müssen sich sowohl vor Bedrohungen aus den eigenen Reihen als auch aus den unbekanntesten Ecken des Internets schützen können. Durch die rasante Zunahme von Drittanbietern, Vertragsarbeitern, Remote-Working- und BYOD-Richtlinien, ist der wirksame Schutz des Unternehmens eine gewaltige Herausforderung.

Methodik der Umfrage
Die Studie "Balabit Unknown Network" wurde im Auftrag von Balabit von dem unabhängigen Marktforschungsunternehmen Loudhouse im Zeitraum Oktober/November 2017 durchgeführt. Sie untersucht, wie sich die Einstellung von Unternehmen zur Sicherheit im Business verändert, welche Erfahrungen sie mit IT-Sicherheitsverletzungen, insbesondere mit Fokus auf privilegierte Accounts und Insider-Bedrohung, gemacht haben.
Befragt wurden 400 leitende IT-Mitarbeiter, die in ihren Unternehmen für die Netzwerksicherheit verantwortlich sind.
(Balabit: ra)

eingetragen: 03.06.18
Newsletterlauf: 13.06.18

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

  • Kontrolle von Zugriffsberechtigungen

    One Identity die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018" befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

  • Siebe Tage Zeit, um eine Schwachstelle auszunutzen

    Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

  • Security-Herausforderungen im Mittelstand

    IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco "Cybersecurity Special Report Small and Midmarket Businesses", für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. Neben den direkten Kosten kann die "Downtime" der unternehmenskritischen Systeme - in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden - sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien und die Unterstützung durch Managed Service Provider setzen. "KMU sind längst ein genauso attraktives Ziel für Cyberkriminelle wie große Konzerne, da sie vor der Herausforderung stehen, das Sicherheitsniveau eines Konzerns mit wesentlich geringeren Mitteln erreichen zu müssen. Die Daten der Unternehmen und deren Kunden sind für Kriminelle nicht weniger interessant. KMU sollten daher auf automatisierbare Lösungen und Managed Services setzen", sagt Torsten Harengel, Leiter Security, Cisco Deutschland.

  • Mehr für IT-Sicherheit tun

    Unternehmen investieren mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen legen in diesem Jahr um 9 Prozent zu und wachsen damit fünfmal stärker als die Wirtschaft insgesamt. 2018 werden in Deutschland mit Hardware, Software und Services für IT-Sicherheit voraussichtlich 4,1 Milliarden Euro umgesetzt, ein Plus von 9 Prozent im Vergleich zum Vorjahr. Für das Jahr 2019 ist ein weiteres Wachstum um 9 Prozent auf 4,4 Milliarden Euro prognostiziert. Das zeigen Berechnungen des Marktforschungsunternehmens IDC im Auftrag des Digitalverbands Bitkom. "Die Unternehmen haben verstanden, dass sie mehr für ihre IT-Sicherheit tun müssen. Also investieren sie", sagte Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Dehmel: "Cyberattacken werden immer professioneller und immer mehr Geräte sind untereinander vernetzt. Alles was eine IP-Adresse hat, kann potenziell angegriffen werden und muss geschützt werden."