Verizon hat den jährlichen Sicherheitsbericht Data Breach Investigations Report (DBIR) für 2016 veröffentlicht und zeigt einige gefährliche Trends für Unternehmen und Regierungsbehörden auf. Angesichts von mehr als 100.000 berücksichtigten Sicherheitsvorfällen und 2.000 untersuchten Dateneinbrüchen greift der Telekommunikationskonzern auf eine breite Datenbasis mit hoher Aussagekraft über die globale IT-Sicherheitslage zurück.
Der Sicherheitsreport 2016 rückt bekannte Schwächen rund um den unbefugten Einsatz privilegierter Zugriffskonten und privilegierter Zugriffe in den Mittelpunkt. Zu den davon maßgeblich betroffenen Branchen zählen der Gesundheits-, Finanz- und öffentliche Sektor – drei Branchen mit extrem sensiblen und wertvollen Daten. Der datenschutzrelevante Diebstahl von Login-Daten ist nicht nur eine lange bekannte Schwachstelle, sondern wird in der Regel auch „erst nach Monaten oder Jahren entdeckt“. Während dieser Zeit können sich Einbrecher unbemerkt innerhalb eines Netzwerkes umsehen und Informationen abgreifen.
Verizon zufolge sind mehr als 15 Prozent aller Sicherheitsvorfälle auf den Missbrauch privilegierter Accounts zurückzuführen, nur übertroffen von der Kategorie „sonstige Fehler“. Betrachtet man die dokumentierten Sicherheitsverletzungen, sind Cyberattacken über privilegierte Benutzerkonten für rund zehn Prozent aller Sicherheitsverletzungen verantwortlich.
Der Report weist zudem nach, dass 77 Prozent der Einbrüche mittels privilegierter Benutzerkonten unter Beteiligung eines internen Mitarbeiters erfolgten. Dabei muss es sich nicht zwangsläufig um einen Angestellten mit kriminellen Absichten oder einen verärgerten Ex-Mitarbeiter handeln. Häufig geht es schlicht um individuelle Fehler und Nachlässigkeiten, wenn interne Sicherheitsvorschriften nicht eingehalten werden.
Die Studiendaten von Verizon zeigen in diesem Zusammenhang auch auf, dass das skizzierte Angriffsszenario in den vergangenen sechs Jahren ein konstantes Problem war und sich die Gefahrenlage in naher Zukunft voraussichtlich nicht ändern wird. Seit 2010 erfolgten beinahe 15 Prozent aller IT-Einbrüche über Insider-Angriffe und fehlgeleitete Zugriffsdaten.
Mit welchen Maßnahmen können Organisationen diesen Gefahren begegnen?
Laut Studiendaten ist die größte Herausforderung der meisten Organisationen, wie sie über privilegierte Nutzerkonten geführte Cyberattacken eindämmen können. Oft wissen sie nicht einmal, welche Zugriffsberechtigungen im Besitz von IT-Administratoren, Helpdesk-Mitarbeitern, externen Dienstleistern oder anderen Nutzern sind – oder aber die Rechteverwaltung ist zu kompliziert. Unternehmen können sich aber nur effektiv gegen Sicherheitsgefahren schützen, wenn sie über eine granulare Zugriffskontrolle und lückenlose Auditierungsmöglichkeiten verfügen, die eine individuelle Überwachung von Netzwerkzugriffen überhaupt erst möglich machen.
Auf Drittanbieter mit privilegierten Benutzerkonten müssen sie dabei ein besonderes Augenmerk richten, denn die Durchsetzung von Sicherheitsrichtlinien und Best-Practice-Vorgaben liegt hier außerhalb des eigenen Verantwortungsbereiches. In der Sicherheitsumfrage Vendor Vulnerability Research von Bomgar kommt daher auch zutage, dass breit dokumentierte Sicherheitsvorfälle wie auf das Einzelhandelsunternehmen Target im Jahr 2013 die Wahrnehmung von Zulieferern verändert hat. Bei 81 Prozent der Befragten hat sich das Bewusstsein dafür geschärft, wie sie Drittanbieterzugriffe besser steuern können. Trotzdem sind sich nur 35 Prozent der Firmen (in Deutschland sogar nur 20 Prozent) sicher, dass sie die genaue Anzahl der externen Dienstleister kennen, die auf ihre IT-Systeme zugreifen. Weiter dokumentiert die Studie, dass im Schnitt 89 externe Dienstleister pro Woche Zugriff auf Unternehmensnetzwerke haben; und diese Zahl wird voraussichtlich wachsen.
Sicherheitsgefahren durch den Missbrauch privilegierter Benutzerkonten lassen sich erst eindämmen, wenn Organisationen alle Zugriffe nach den nötigen Sicherheitskriterien überwachen.
Sie wollen strengere Zugriffsregeln für privilegierte Nutzer in ihrem Unternehmen implementieren? Informieren Sie sich über Bomgar Privileged Access Management und Bomgar Remote Support, um Sicherheitsvorgaben unternehmensweit einzuhalten.