BeyondTrusts jährlicher „Privileged Access Threat Report“ zeigt in seiner vierten Ausgabe, dass die Bedrohungslage durch Insider-Sicherheitsverstöße hoch bleibt. Zwei von drei Unternehmen (64 Prozent) gehen davon aus, dass eigene Mitarbeiter eine direkte oder indirekte Sicherheitsverletzung durch fehlgenutzte oder missbrauchte Zugriffsrechte in den vergangenen zwölf Monaten verursacht haben — und 62 Prozent vermuten Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern. In die Studie fließen Aussagen von über 1.000 IT-Experten aus der EMEA-Region, dem asiatisch-pazifischen Raum und den USA ein.
Für die BeyondTrust-Studie wurden Entscheider befragt, die Einblick in die IT-Prozesse beim Verbindungsaufbau von internen Nutzern und externen Anbietern auf IT-Systeme habenVon Sicherheitsverletzungen durch Mitarbeiter bis hin zum Vertrauen in Lieferanten, von bevorzugten Lösungen bis hin zu auftretenden Bedrohungen, behandelt dieser Bericht nicht nur die Herausforderungen, mit denen Entscheidungsträger konfrontiert sind, sondern auch die effektivsten Wege, um sie anzugehen. Die Umfrageteilnehmer arbeiten in unterschiedlichen Positionen im IT-Betrieb oder IT-Support/Helpdesk und sind mit IT-Sicherheits-, Compliance- und generellen IT-Netzwerkaufgaben betraut.

Die Befragten kamen aus den unterschiedlichsten Branchen — vom öffentlichen Dienst, der Fertigungsindustrie, IT- und Telekommunikationsbranche bis zum Finanz- und Gesundheitssektor. Eine große Herausforderung auf Unternehmensseite ist ihrer Aussage nach, dass viele Mitarbeiter wenig Sorgfalt darauf verwenden, grundlegende IT-Sicherheitsanforderungen einzuhalten. Das schriftliche Notieren von Passwörtern wird zum Beispiel von 60 Prozent der befragten Unternehmen als Problem benannt. Auch die Weitergabe von Kennwörtern an Kollegen ist auch im Jahr 2019 ein erneut häufiger aufgetretener Missstand bei 58 Prozent der untersuchten Organisationen.
Gelingt es einem Cyberangreifer über Phishing-Angriffe oder Social Engineering in den Besitz solcher Passwörter zu gelangen, wird er zum gefährlichen „Insider“. Mit dem geraubten Status eines eigenen Mitarbeiters oder auch Anwenders wie zum Beispiel Freelancer oder Vertragspartner vor Ort, ist das Missbrauchspotential praktisch unbegrenzt. Konfigurationen an kritischen IT-Systemen können vorgenommen, Datensätze heruntergeladen und weitere Hacker-Tools bedarfsgerecht eingespielt werden. Und das über Wochen oder Monate unbemerkt — ein Horrorszenario.
Die Situation in Deutschland Die Sicherheitsstudie dokumentiert, dass jede Woche durchschnittlich 182 Drittanbieter auf IT-Systeme von außen zugreifen. In jedem vierten Unternehmen (23 Prozent) mit mehr als 5.000 Mitarbeitern loggen sich sogar im Durchschnitt 500 externe Dienstleister ein — mit allen damit verbundenen Zusatzrisiken. Die Umfrageergebnisse dieses Jahres zeigen dabei, dass im Vergleich zu den eigenen Mitarbeitern das Vertrauen gegenüber Lieferanten mittlerweile niedriger ist: Nur jedes vierte Unternehmen vertraut externen Dienstleistern beim Zugriff auf IT-Systeme komplett, gegenüber 37 Prozent bei internen Zugriffen. Das ist eine Trendwende verglichen mit den Vorjahreswerten, als 72 Prozent der befragten Sicherheitsexperten konzedieren mussten, dass sie Drittanbietern einen hohen Vertrauensvorschuss gewährten. In Zeiten gestiegener Finanz- und Reputationsschäden durch Sicherheitsverletzungen ist diese Erkenntnis ein wichtiger Schritt in die richtige Richtung.
Das Lieferantennetzwerk steigt und damit auch die potentiellen Gefahren, wenn Nutzerprivilegien nicht rollenbasiert zugewiesen werden. Organisationen kommen nicht um die Erkenntnis herum, dass sie Risiken nur durch das Management privilegierter Konten sowie integrierte Technologien und automatisierte Prozesse in den Griff bekommen, die nicht nur Zeit sparen, sondern auch die Visibilität in der gesamten IT-Umgebung erhöhen. Durch Implementierung von Cybersecurity-Policies und -Lösungen erreichen Unternehmen geschäftliche Effizienzgewinne, anstatt Nutzer bei der täglichen Arbeit auszubremsen — so können Organisationen das Privileged-Access-Problem bewältigen.
Speziell mit Blick auf den deutschsprachigen Raum zeigt der aktuelle Report, dass sich Rechtsvorschriften hierzulande stärker auf das Unternehmensverhalten auswirken als in den Vorjahren — wohl auch eine Folge gestiegener Gesetzesanforderungen wie der DSGVO-Vorgaben der EU. Im aktuellen Privileged Access Threat Report geben 54 Prozent der deutschen Firmen an, dass IT-Compliance-Anforderungen bei der Kontrolle von Mitarbeiterzugriffen verstärkt berücksichtigt wurden. Grundsätzlich sind sich 71 Prozent der Firmen darüber einig, dass das Sicherheitsniveau allgemein erhöht werden könnte, wenn der Mitarbeiterzugriff auf Endgeräte reglementiert wäre. Allerdings handelt es sich dabei, schon allein aus Produktivitätsgründen, um keine realistische Option.
Das Internet der Dinge bringt neue Risiken
Der Report beleuchtet auch die sicherheitsrelevanten Auswirkungen neu aufkommender Technologien. Risiken durch das Internet der Dinge beispielsweise bereiten den Sicherheitsprofils größere Sorgen, wobei die Visibilität auf Logins von IoT-Geräten im besonderen Fokus stehen. Drei Viertel der Befragten (76 Prozent) sind zuversichtlich, dass sie wissen, wieviele IoT-Geräte mit den eigenen IT-Systemen vernetzt sind, wobei vier von fünf Umfrageteilnehmer ihren Angaben zufolge auch nachvollziehen können, welche Einwahlvorgänge im einzelnen durchgeführt werden. Gleichzeitig ordnen 57 Prozent der Verantwortlichen BYOD-Initiativen (Bring Your Own Device) im Unternehmen zumindest ein moderates Risiko zu.
Zur Regulierung dieser Risiken wählen viele Unternehmen eine PAM-Lösung (Privileged Access Management), wie der Sicherheitsreport zeigt. Die Umfrageergebnisse bestätigen, dass diese Unternehmen weniger von schweren Sicherheitsverletzungen betroffen sind, die Visibilität im Netzwerk verbessern und mehr Kontrolle erreichen konnten. Im Ergebnis sind 90 Prozent der befragten Organisationen mit vollständig integrierten PAM-Werkzeugen zuversichtlich, spezifische Bedrohungen durch Mitarbeiter mit Benutzerprivilegien erkennen zu können.
Ein kostenloses Exemplar der BeyondTrust-Studie „Privileged Access Threat Report 2019“ steht hier zum Download:

Matt Miller, Content Marketing Manager, BeyondTrust
Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.