BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Verizon-Sicherheitsreport legt Fokus auf privilegierte Benutzerkonten

Juni 10, 2016

2016_Verizon_DBIR_blog_image.JPG

Verizon hat den jährlichen Sicherheitsbericht Data Breach Investigations Report (DBIR) für 2016 veröffentlicht und zeigt einige gefährliche Trends für Unternehmen und Regierungsbehörden auf. Angesichts von mehr als 100.000 berücksichtigten Sicherheitsvorfällen und 2.000 untersuchten Dateneinbrüchen greift der Telekommunikationskonzern auf eine breite Datenbasis mit hoher Aussagekraft über die globale IT-Sicherheitslage zurück.

Der Sicherheitsreport 2016 rückt bekannte Schwächen rund um den unbefugten Einsatz privilegierter Zugriffskonten und privilegierter Zugriffe in den Mittelpunkt. Zu den davon maßgeblich betroffenen Branchen zählen der Gesundheits-, Finanz- und öffentliche Sektor – drei Branchen mit extrem sensiblen und wertvollen Daten. Der datenschutzrelevante Diebstahl von Login-Daten ist nicht nur eine lange bekannte Schwachstelle, sondern wird in der Regel auch „erst nach Monaten oder Jahren entdeckt“. Während dieser Zeit können sich Einbrecher unbemerkt innerhalb eines Netzwerkes umsehen und Informationen abgreifen.

Verizon zufolge sind mehr als 15 Prozent aller Sicherheitsvorfälle auf den Missbrauch privilegierter Accounts zurückzuführen, nur übertroffen von der Kategorie „sonstige Fehler“. Betrachtet man die dokumentierten Sicherheitsverletzungen, sind Cyberattacken über privilegierte Benutzerkonten für rund zehn Prozent aller Sicherheitsverletzungen verantwortlich.

Der Report weist zudem nach, dass 77 Prozent der Einbrüche mittels privilegierter Benutzerkonten unter Beteiligung eines internen Mitarbeiters erfolgten. Dabei muss es sich nicht zwangsläufig um einen Angestellten mit kriminellen Absichten oder einen verärgerten Ex-Mitarbeiter handeln. Häufig geht es schlicht um individuelle Fehler und Nachlässigkeiten, wenn interne Sicherheitsvorschriften nicht eingehalten werden.

Die Studiendaten von Verizon zeigen in diesem Zusammenhang auch auf, dass das skizzierte Angriffsszenario in den vergangenen sechs Jahren ein konstantes Problem war und sich die Gefahrenlage in naher Zukunft voraussichtlich nicht ändern wird. Seit 2010 erfolgten beinahe 15 Prozent aller IT-Einbrüche über Insider-Angriffe und fehlgeleitete Zugriffsdaten.

Mit welchen Maßnahmen können Organisationen diesen Gefahren begegnen?

Laut Studiendaten ist die größte Herausforderung der meisten Organisationen, wie sie über privilegierte Nutzerkonten geführte Cyberattacken eindämmen können. Oft wissen sie nicht einmal, welche Zugriffsberechtigungen im Besitz von IT-Administratoren, Helpdesk-Mitarbeitern, externen Dienstleistern oder anderen Nutzern sind – oder aber die Rechteverwaltung ist zu kompliziert. Unternehmen können sich aber nur effektiv gegen Sicherheitsgefahren schützen, wenn sie über eine granulare Zugriffskontrolle und lückenlose Auditierungsmöglichkeiten verfügen, die eine individuelle Überwachung von Netzwerkzugriffen überhaupt erst möglich machen.

Auf Drittanbieter mit privilegierten Benutzerkonten müssen sie dabei ein besonderes Augenmerk richten, denn die Durchsetzung von Sicherheitsrichtlinien und Best-Practice-Vorgaben liegt hier außerhalb des eigenen Verantwortungsbereiches. In der Sicherheitsumfrage Vendor Vulnerability Research von Bomgar kommt daher auch zutage, dass breit dokumentierte Sicherheitsvorfälle wie auf das Einzelhandelsunternehmen Target im Jahr 2013 die Wahrnehmung von Zulieferern verändert hat. Bei 81 Prozent der Befragten hat sich das Bewusstsein dafür geschärft, wie sie Drittanbieterzugriffe besser steuern können. Trotzdem sind sich nur 35 Prozent der Firmen (in Deutschland sogar nur 20 Prozent) sicher, dass sie die genaue Anzahl der externen Dienstleister kennen, die auf ihre IT-Systeme zugreifen. Weiter dokumentiert die Studie, dass im Schnitt 89 externe Dienstleister pro Woche Zugriff auf Unternehmensnetzwerke haben; und diese Zahl wird voraussichtlich wachsen.

Sicherheitsgefahren durch den Missbrauch privilegierter Benutzerkonten lassen sich erst eindämmen, wenn Organisationen alle Zugriffe nach den nötigen Sicherheitskriterien überwachen.

Sie wollen strengere Zugriffsregeln für privilegierte Nutzer in ihrem Unternehmen implementieren? Informieren Sie sich über Bomgar Privileged Access Management und Bomgar Remote Support, um Sicherheitsvorgaben unternehmensweit einzuhalten.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 30 Mai, 2016:
Was CIOs nachts wach hält
From 23 Juni, 2016:
Schluss mit den Ausreden zur Remote-Access-Sicherheit

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.