BeyondTrust
  • Produkte
    Privileged Password Management
    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Accounts
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Verwalten von Berechtigungen für Windows-, Mac-, Linux- und Unix-Endpoints
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Zentraler Remote-Zugriff für Service Desks und Hersteller
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Alle Produkte
  • Informationsmaterial

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

    Video ansehen

    Lernen

    Case Study
    Wettbewerbsvergleich
    Datasheets
    Glossary
    Demo-Produkte
    Whitepaper

    Besuchen

    Events
    Go Beyond
    Training
    Webinare

    Support

    Changelog
    Professionelle Dienstleistungen
    Technische Dokumentation
  • Blog
  • Partner
  • Kontakt
  • Support
  • Professional Services
  • Training
  • Events
  • Unternehmen

2017 Verizon Data Breach Investigations Report: Die meisten Angriffe kommen durch Ransomware und Missbrauch privilegierter Nutzerdaten

Mai 31, 2017

Zum zehnten Mal hat Verizon den jährlichen Sicherheitsbericht Data Breach Investigations Report (DBIR) veröffentlicht. Die Ergebnisse geben Organisationen ein gutes Verständnis dafür, wie sie ihre Cybersicherheitsstrategie verbessern und kritische IT-Systeme sowie wertvolle Daten vor aktuellen Bedrohungen schützen können.

Die Zahlen des Sicherheitsreports 2017 zeigen, dass im untersuchten Zeitraum 81 Prozent aller Hacker-bezogenen Sicherheitsverletzungen auf gestohlenen und/oder schwachen Passwörtern beruhten. Rund 75 Prozent der durchgeführten Angriffe kamen dabei von außen, wobei 51 Prozent von professionellen Verbrechergruppen durchgeführt wurden. Auch Crimeware und Datenverletzungen über interne oder privilegierte Nutzer waren typische Angriffsszenarien von Cyberkriminellen.

Dem Report zufolge steigt die Gefahr durch Ransomware-Infektionen weiter — 73 Prozent aller Sicherheitsverletzungen waren 2016 finanziell motiviert. Belegte Erpressersoftware im Jahr 2014 noch den 22. Platz der am weitesten verbreiteten Malware im Gesundheitssektor, so war sie im Vorjahr bereits die fünfthäufigste Schadsoftware. Insgesamt 72 Prozent aller Malware-Angriffe im Gesundheitswesen folgten 2016 dem Muster der jüngsten, breit dokumentierten WannaCry-Attacken. Veraltete Methoden beim Schutz sensibler Daten müssen wohl zu den wesentlichen Faktoren gezählt werden, die zu dieser Situation geführt haben. Die Studie konstatiert, dass viele der Sicherheitsprobleme im Gesundheitswesen vermeidbar gewesen wären.

Die Studiendaten von Verizon offenbaren, dass es 2016 einen Paradigmenwechsel gegeben hat: Nicht mehr einzelne Computersysteme stehen im Zentrum der Angriffe, sondern nunmehr verwundbare Unternehmens-IT. Für Organisationen wird es daher immer wichtiger, externe Zugriffe von Drittanbietern kontrollieren und unternehmensweite IT-Sicherheitsvorgaben für Mitarbeiter und Dienstleister durchsetzen zu können. Auch der Schutz vor Insider-Angriffen ist dabei ein entscheidender Faktor.

Cyberangriffsszenarien ändern sich permanent, und Unternehmen müssen sich darauf mit einer mehrschichtigen Sicherheitsstrategie einstellen. Hier sind einige Expertentipps, wie Organisationen ihre Sicherheitsvorkehrungen verstärken und gefährliche Fehler vermeiden können:

  • Privilegierte Systemzugriffe kontrollieren und verwalten – Implementieren Sie eine Least-Privilege-Policy, die Nutzern je nach Anforderungen, Aufgabenprofil und Funktion passende Zugriffsrechte gewährt. Vergessen Sie nicht externe Vertragspartner und Hersteller, Service- und Helpdesk-Mitarbeiter, die oft über mehr Rechte verfügen als sie zur Erfüllung ihrer Aufgaben benötigen.
  • Multifaktorauthentifizierung implementieren – Stellen Sie sicher, dass Nutzer ihre richtige Identität über Multifaktorauthentifikation beim Zugriff auf privilegierte IT-Systeme nachweisen.
  • Policies überprüfen und Mitarbeiter regelmäßig schulen – Moderne Technologien können die IT-Sicherheitsprozesse vereinfachen, aber das ist nur ein Aspekt bei der Beurteilung einer Gesamtlösung. Vergewissern Sie sich, dass alle Mitarbeiter und Drittdienstleister über Best Practice-Empfehlungen bei der IT-Sicherheit regelmäßig geschult werden.
  • Nutzeraktivitäten überwachen, protokollieren und auswerten – Richten Sie Auditierungs- und Protokollierungsprozesse privilegierter Nutzeraktivitäten ein und prüfen Sie auf Anomalien oder ungewöhnliches Nutzerverhalten.

Welche Lösungen haben Sie installiert, um Zugriffe auf IT-Systeme und Netzwerke abzusichern? Informieren Sie sich über Bomgars Sicherheitslösungen und erfahren Sie, wie Organisationen Performancesteigerungen durch sicheren und ortsunabhängigen Zugriff auf nahezu jedes IT-Gerät oder -System erreichen.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2019

Whitepapers

EU GDPR-Anforderungen verstehen und erfüllen

Webcasts

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Video
  • Webcast
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News

Sprachen

  • English
  • Deutsch
  • Französisch
  • Spanisch
  • Koreanisch
  • Portugiesisch
  • Japanisch
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.