- Anzeigen -


Sie sind hier: Home » Markt » Studien

Missbrauch von Administratorrechten


Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit
"2017 Secure Access Threat Report" zeigt, dass Organisationen weiterhin zu viele ungesicherte, privilegierte Zugriffe von innen und außen auf kritische IT-Systeme und Daten zulassen

- Anzeigen -





Bomgar hat in der internationalen Sicherheitsumfrage "2017 Secure Access Threat Report” ermittelt, dass Insider- und Drittanbieterzugriffe auf IT-Systeme zu den größten Herausforderungen für die Unternehmenssicherheit zählen. Die internationale Umfrage untersuchte Visibilitäts-, Kontroll- und Managementfähigkeiten von IT-Organisationen in den USA und Europa bei der Anbindung von Mitarbeitern, Vertragspartnern und Drittanbietern mit privilegierten Zugriffsrechten in Unternehmensnetzen.

Trotz eines wachsenden Bewusstseins für die Gefahren durch Missbrauch von Administratorrechten lassen die meisten Organisationen weiterhin zu, dass eine Vielzahl an ungesicherten, privilegierten Zugriffen von innen und außen auf ihre geschäftskritischen IT-Systeme und Daten möglich ist. Viele Unternehmen vertrauen Mitarbeitern und Drittanbietern gleichermaßen, ohne technische Vorkehrungen zur Steuerung, Kontrolle und Protokollierung der Aktivitäten von Einzelnutzern, Teams und Organisationen auf IT-Systeme und Netzwerke zu treffen.

Hauptproblem Insider- und Drittanbieterzugriffe
In der Sicherheitsstudie "2017 Secure Access Threat Report" identifizieren die Befragten zwei Hauptbedrohungen für die Unternehmenssicherheit: Insider- und Drittanbieterzugriffe. Für die von Bomgar in Auftrag gegebene Untersuchung wurden über 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt. Die Rückmeldungen kamen aus den unterschiedlichsten Branchen - von der IT- und Telekommunikationsbranche bis zum Finanz-, Industrie und Energiesektor. Als Insider werden sowohl eigene Mitarbeiter als auch Anwender wie Freelancer oder Vertragspartner vor Ort kategorisiert, während externe (Outsourcing)-Dienstleister oder Hersteller mit Zugriff auf geschäftliche IT-Systeme unter den Oberbegriff Drittanbieter fallen.

Der Report belegt, dass 90 Prozent der Sicherheitsexperten den eigenen Mitarbeitern mit privilegierten Zugriffsrechten zumeist vertrauen, aber nur 41 Prozent vollständig. Paradoxerweise vergeben Sicherheitsverantwortliche weitreichende Zugriffsrechte an Mitarbeiter, obwohl sie sich der Gefahr durch interne Sicherheitsverletzungen durchaus bewusst sind. Zwar sorgt sich die Mehrheit nicht wegen böswilliger Insider-Angriffe, aber es gibt berechtigte Sorgen, dass Datenschutzregeln unbeabsichtigt verletzt werden oder aber Administratorrechte und privilegierte Zugangsdaten in die Hände von Cyberkriminellen gelangen könnten. Trotzdem fehlt bei 37 Prozent der befragten Unternehmen die erforderliche Visibilität auf Mitarbeiteraktivitäten, und 33 Prozent der Umfrageteilnehmer befürchten, dass ehemalige Mitarbeiter noch Zugriff auf Unternehmensnetz haben könnten.

Best-Practice-Empfehlungen für die IT-Sicherheit
Generell erweisen sich Mitarbeiter als produktiv und verantwortungsbewusst in ihrem täglichen Arbeitsumfeld und verfolgen keine böswilligen Absichten, aber mitunter werden verschiedene Best-Practice-Empfehlungen für die IT-Sicherheit umgangen, um Arbeitsprozesse zu beschleunigen. Aus diesem Grund steigt der Bedarf für Zugriffslösungen, die Produktivitäts- und Bedienbarkeitskriterien durch eine nahtlose Integration in häufig genutzte Applikationen und Prozesse berücksichtigen, ohne IT-Sicherheitsvorgaben zu vernachlässigen.

"Es braucht nur einen Mitarbeiter, um die Sicherheit eines Unternehmens zu gefährden. Viele der schlagzeilenträchtigsten Datenverletzungen hatten ihren Ausgangspunkt in kompromittierten Zugangsdaten", betonte Matt Dircks, CEO bei Bomgar. "Zur Vermeidung von Risiken müssen Unternehmen deshalb bei der Kontrolle, Verwaltung und Überwachung privilegierter Zugriffe in ihren Netzen ansetzen. Und die Sicherheitsstudie dokumentiert, dass viele Organisationen beim Risikomanagement privilegierter Zugriffe Nachholbedarf haben. Interne Datenschutzverletzungen, ob gewollt oder ungewollt, werden mitunter erst nach Wochen, Monaten oder Jahren entdeckt – mit entsprechend hohem Schadenspotential für das betroffene Unternehmen.”

Wöchentlich 181 Drittanbieter mit privilegiertem Zugriff auf Unternehmensnetze
Die Sicherheitsstudie dokumentiert weiter, dass solche Sicherheitsverletzungen durch Drittanbieterzugriffe häufig vorkommen. Externe Dienstleister sind in die Business-Prozesse der Organisationen fest integriert. Im Durchschnitt haben wöchentlich 181 Drittanbieter privilegierten Zugriff auf Unternehmensnetze — das sind mehr als doppelt so viel wie im Vorjahr. In den vergangenen beiden Jahren ist die Zahl der angeschlossenen Drittanbieter bei 81 Prozent der befragten Firmen gewachsen, gegenüber 75 Prozent im Vorjahr.

Bei einer so hohen Anzahl an Drittanbietern mit erhöhten Zugriffsrechten verwundert es nicht, dass mehr als zwei Drittel (67 Prozent) der untersuchten Unternehmen angeben, bereits von einer durch Drittanbieter verursachten Sicherheitsverletzung ‚definitiv‘ (35 Prozent) oder ‚wahrscheinlich‘ (34 Prozent) betroffen gewesen zu sein. Zwar konzedieren 66 Prozent der befragten Sicherheitsexperten, dass sie Drittanbietern einen zu hohen Vertrauensvorschuss gewähren, aber diese Erkenntnis spiegelt sich noch nicht in einem veränderten Verhalten wider. Die Kontroll- und Managementprozesse für Drittanbieter mit privilegierten Zugriffsrechten sind weiterhin lax: Nur 34 Prozent der Befragten sind sich absolut sicher, dass sie Vendoren-Log-ins nachvollziehen können, und mit 37 Prozent ist auch nur ein ähnlich niedriger Prozentsatz der Verantwortlichen zuversichtlich, die Anzahl der Drittanbieter zu kennen, die auf interne IT-Systeme zugreifen.

"Wie bei Insider-Gefahren auch führen privilegierte Zugriffe von Drittanbietern zu zahlreichen Risiken für die Netzwerksicherheit. IT-Sicherheitsexperten müssen die richtige Balance zwischen den geschäftlichen Anforderungen beim Zugriff auf ihre IT-Systeme und der Sicherheitsthematik finden – egal, ob die Zugriffe von innen oder von externen Anbietern kommen", ergänzte Dircks. "Die IT-Landschaft wird mit Drittanbietern komplexer, so dass auch das Privileged-Access-Management durch entsprechende Technologien und Prozesse Schritt halten muss, um die Sichtbarkeit auf Zugriffsaktivitäten im Unternehmensnetz zu erhöhen, ohne geschäftliche Arbeitsabläufe zu behindern.”
(Bomgar: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 01.09.17


Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

  • Interimsbewertung "PCI-Compliance"

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der "Payment Card Industry Data Security Standard" (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.

  • Verordnete Verschlüsselungs-Hintertüren

    Venafi veröffentlichte die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. bis 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheitsspezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatlichen verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen.

  • So lässt sich der Skills-Gap schließen

    Entwickler besitzen oftmals nicht die nötigen Kenntnisse und Fähigkeiten, um in der DevSecOps-Welt erfolgreich zu sein. Das haben die Anwendungssicherheitsspezialistin Veracode - seit kurzem Teil von CA Technologies - und DevOps.com in ihrer gemeinsamen 2017 DevSecOps Global Skills Survey herausgefunden. Der Studie zufolge halten es 65 Prozent der befragten DevOps-Fachkräfte für wichtig, beim Einstieg in die IT-Branche DevSecOps-Skills zu besitzen. 70 Prozent sagen aber auch, dass diese Skills auf dem formalen Bildungsweg nicht ausreichend vermittelt werden. Das führt zu einem Mangel an entsprechenden Fachkräften, der sich in vielen Unternehmen bemerkbar macht. Um den Skills-Gap zu schließen und die Sicherheit ihrer Anwendungen sicherzustellen, sollten Unternehmen ihre Mitarbeiter selbst schulen - zum Beispiel durch spezielle Drittanbieter-Trainings.

  • Bewusstsein für Anforderungen der DSGVO

    Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet. Vielen Unternehmensvorständen sind die weitreichenden Implikationen der Verordnung nicht bewusst. Dabei sollte diese als Chance betrachtet werden, die eigene Infrastruktur zu verbessern und wichtige Investitionen in die Zukunft zu tätigen. Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25. Mai 2018 - mit weitreichenden Konsequenzen für Unternehmen auf der ganzen Welt. In einer neuen Studie von Trend Micro zeigt sich jedoch, dass viele C-Level-Führungskräfte die Anforderungen der Verordnung unterschätzen. Das kann zu Nachlässigkeit bei deren Umsetzung führen. Die Untersuchung zeigt ein weitreichendes Bewusstsein für die Grundlagen der DSGVO. So sind sich 96 Prozent der Befragten in Deutschland bewusst, dass sie die Verordnung umsetzen müssen. Immerhin 93 Prozent haben sich bereits grundsätzlich mit deren Anforderungen auseinandergesetzt. Zusätzlich sind 83 Prozent der deutschen Unternehmen davon überzeugt, dass sie ihre Daten bereits jetzt bestmöglich schützen.