- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Eklatante Sicherheitslücken


Warum die meisten Unternehmen für Hacker eine leichte Beute sind
Die Berechtigungsgruppe "Jeder" macht sie es Hackern erschreckend leicht, Unternehmensdaten zu stehlen

- Anzeigen -





Varonis Systems veröffentlicht die Ergebnisse ihrer Analyse anonymer Daten. Varonis hat diese Daten bei Risikoanalysen in einzelnen Bereichen der Filesysteme potenzieller Kunden zusammengetragen. Die Ergebnisse aus dem Jahr 2015 förderten dabei eklatante Sicherheitslücken zutage. So waren im Unternehmensdurchschnitt etwa 9,9 Millionen Dateien sämtlichen Mitarbeitern zugänglich.

Bei Dutzenden solcher Risikoanalysen von Filesystemen mittlerer und großer Unternehmen konnte Varonis wichtige Erkenntnisse gewinnen. So hatte jedes Unternehmen im Durchschnitt:

>> 35,3 Millionen Dateien in 4 Millionen Ordnern, sodass ein Ordner durchschnittlich 8,8 Dateien enthielt

>> 1,1 Millionen Ordner (durchschnittlich 28 Prozent aller Ordner), die für die Berechtigungsgruppe "Jeder" freigegeben und damit allen Benutzern im Netzwerk zugänglich waren

>> 9,9 Millionen Dateien, auf die alle Mitarbeiter unabhängig von ihrer Position im Unternehmen zugreifen konnten

>> 2,8 Millionen Ordner (70 Prozent aller Ordner) mit veralteten Daten, die in den letzten sechs Monaten nicht verwendet worden waren

>> 25.000 Benutzerkonten, von denen 7.700 (31 Prozent) veraltet und die also in den letzten 60 Tagen nicht verwendet worden waren. Wahrscheinlich handelt es sich bei diesen Konten um solche von für das Unternehmen befristet tätigen Beratern und Lieferanten oder Mitarbeitern, die das Unternehmen oder die Abteilung bereits verlassen hatten

Die Berechtigungsgruppe "Jeder" ist durchaus praktisch, denn sie vereinfacht die Rechtevergabe beim Erstellen von Ordnern. Allerdings macht sie es zugleich Hackern erschreckend leicht, Unternehmensdaten zu stehlen.

Hier einige Negativbeispiele aus der Risikoanalyse einzelner Unternehmen:

>>
In einem Unternehmen hatte jeder einzelne Mitarbeiter Zugriff auf 82 Prozent der 6,1 Millionen Ordner.

>> Ein anderes Unternehmen hielt über 2 Millionen Dateien mit sensiblen Daten (Kreditkarten-, Sozialversicherungs- oder Kontonummern) vor, die sämtlichen Mitarbeiter zugänglich waren.

>> 50 Prozent der Ordner eines Unternehmens waren für die Berechtigungsgruppe "Jeder" freigegeben. 14.000 Dateien in diesen Ordnern enthielten sensible Daten.

>> Ein Unternehmen hatte mehr als 146.000 veraltete Benutzerkonten, die in den letzten 60 Tagen kein einziges Mal genutzt worden waren. Das sind fast dreimal so viele Benutzer wie die durchschnittliche Anzahl der Mitarbeiter eines Fortune-500-Unternehmens.
(Varonis: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 03.05.16


Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.