BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Verizon Data Breach Investigations Report 2018: Gestohlene Zugangsdaten sind das größte Sicherheitsproblem

August 13, 2018

Im neuesten Sicherheitsbericht Verizon Data Breach Investigations Report (DBIR) hat das US-Telekommunikationsunternehmen erneut umfassende Informationen über Sicherheitsverletzungen zusammengetragen. Der Report zeigt auf, warum Datenschutzverletzungen passierten, welche Personengruppen dahinterstanden, wie sie sich Zutritt verschafft haben und was ihre Ziele dabei waren.

Die höchste Sicherheitsgefahr geht demnach vom „Einsatz gestohlener Zugangsdaten“ aus — keine Überraschung eigentlich. Laut Sicherheitsreport suchen Hacker regelmäßig nach Anmeldedaten, indem sie Phishing-Angriffe per E-Mail oder Social Engineering starten, um in den Besitz von Nutzernamen und Passwörtern zu gelangen. Aus Hackersicht ist die Nutzung echter Zugangsdaten ein sehr effektiver Ausgangspunkt für einen Angriff, denn solche Zugriffe bleiben häufig über Monate hinweg unerkannt. Außerdem ermöglichen sie das weitere Ausspähen eines IT-Netzwerkes, um zusätzliche Anmeldedaten mitzulesen, andere IT-Systeme anzusteuern und sensible Daten herunterzuladen.

Als viertgrößte Sicherheitsgefahr wird der „Missbrauch privilegierter Zugangsdaten“ gekennzeichnet. Bei diesem Gefahrenszenario setzen Insider — also eigene Mitarbeiter oder Dienstleister — ihre rechtmäßigen Anmeldedaten ein, um Daten oder IT-Systeme einzusehen, die sie für die Erfüllung ihrer Aufgaben nicht benötigen, und IT-Ressourcen in betrügerischer Absicht auszuwerten. Auch der unbeabsichtigte Missbrauch von Zugangsdaten kann zu erheblichen Sicherheitsverletzungen führen.

Der Verizon-Report konzentriert sich auf die Fragestellung, wie sich Risiken auf die unterschiedlichen Branchen verteilen und auf welche Weise Angriffe erfolgen. Allen Branchen gemeinsam ist, dass die größte Gefahr von geraubten Anmeldedaten und dem Missbrauch privilegierter Zugangsdaten ausgeht. Bei Lösungen für Privileged Access Management und Privileged Identity Management, wie zum Beispiel Bomgar Privileged Access und Bomgar Privileged Identity, handelt es sich um besonders effektive Sicherheitstools bei der Abwehr von Datenschutzverletzungen. Durch Einsatz dieser Lösungen können Organisationen ihre Sicherheitsvorkehrungen verbessern:

  • Erkennen, Speichern und Rotieren privilegierter Zugangsdaten auf kontinuierlicher Basis zum Schutz Ihres Unternehmensnetzes und zur Abwehr von Bedrohungen durch gestohlene Anmeldedaten – für unterschiedlichste Nutzerkonten
  • Granulare Kontrolle der Zugriffsarten auf Ihr Netzwerk durch Begrenzung der Nutzerrechte auf ein aufgabenbezogenes Minimum (Least-Privilege-Prinzip) — für Insider und für Drittanbieter

Die DBIR-Studiendaten erlauben eine ehrliche Analyse, wie sich Datenschutzverletzungen auf betroffene Organisationen auswirken. Bomgar hilft bei der Reduzierung der dokumentierten Sicherheitsgefahren durch Management und Kontrolle von Nutzerkonten, Anwenderzugriffen und Einhaltung von Produktivitätskriterien.

Online-Demo von Bomgar Privileged Access
Online-Demo von Bomgar Privileged Identity

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 7 August, 2018:
Sicherheitsschwachstellen bei privilegierten Konten erkennen
From 5 September, 2018:
Bomgar Privileged Access Management als beste Sicherheitslösung ausgezeichnet

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.