- Anzeigen -


Sie sind hier: Home » Markt » Studien

Lokale Administrationsrechte beenden


Studie offenbart "5 Todsünden", die das Datenverletzungsrisiko steigern
Trotz Priorisierung von Zugriffsrechten verhindern viele Unternehmen nicht den Missbrauch und die Zweckentfremdung von Anmeldedaten für privilegierte Konten

- Anzeigen -





BeyondTrust hat ihre Privileged Access Management-Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht.

Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben:

● Verwaltung des Zugriffs auf privilegierte Konten (83 Prozent)
● Verwaltung der Sitzungen von privilegierten Benutzern (74 Prozent)
● Verwaltung der Berechtigungsausweitung (74 Prozent)

Bei der Frage nach den Themen, die sie nachts nicht schlafen lassen, gaben die Teilnehmer am häufigsten den Missbrauch von personenbezogenen Daten (86 Prozent), den Ausfall des Computersystems (85 Prozent) und den Diebstahl von geistigem Eigentum (80 Prozent) an.

Trotz dieser weit verbreiteten Sorgen sind laut Forrester Research 80 Prozent der Datenverletzungen auf den Missbrauch oder die Zweckentfremdung von privilegierten Konten zurückzuführen. Aus der BeyondTrust Studie geht hervor, dass die "5 Todsünden des Privileged Access Managements" die Ursache für die Tatsache sind, dass so viele IT-Organisationen Probleme mit dem Schutz von sensiblen Informationen haben, obwohl sie gute Einsicht in ihr System und wirkungsvolle PAM-Richtlinien haben.

>> Gleichgültigkeit: Bei der Frage nach den größten Bedrohungen im Zusammenhang mit Passwörtern gaben die Teilnehmer Folgendes an: Mitarbeiter, die ihre Passwörter an ihre Kollegen weitergeben (79 Prozent), Mitarbeiter, die die Standardpasswörter ihrer Geräte nicht ändern (76 Prozent), und schwache Passwörter wie "12345" (75 Prozent). Viele Teilnehmer gaben an, dass viele dieser gefährlichen Praktiken in ihrer Organisation weit verbreitet sind, obwohl die Mitarbeiter es eigentlich besser wissen. Ein Drittel der Teilnehmer berichtete von Benutzern, die ihre Passwörter routinemäßig untereinander austauschen, und ein Viertel klagte über schwache Passwörter. Schockierend war auch der Umstand, dass einer von fünf Teilnehmern angab, dass viele Benutzer nicht einmal das Standardpasswort ändern.

>> Gier: Häufig bestehen Benutzer auf umfassende Administrationsrechte für ihre Geräte, was wiederum Probleme für die IT mit sich bringt. Dass die Benutzer ihre Geräte als Administratoren verwenden können, stellt für 79 Prozent der Teilnehmer die größte Bedrohung dar, gefolgt von der fehlenden Kontrolle über Anwendungen auf Benutzergeräten (68 Prozent). Dennoch gaben knapp zwei von fünf Teilnehmern zu, dass ihre Benutzer ihre Administrationsrechte für ihre Geräte haben. Es ist auch keine Überraschung, dass diese Praktiken bei vielen Teilnehmern an der Studie direkt für Ausfallzeiten der Computersysteme verantwortlich sind.

>> Stolz: Stolz kommt vor dem Fall. Einer von fünf Teilnehmern gab an, dass Angriffe, die den Zugriff auf privilegierte Konten mit der Ausnutzung von nicht gepatchten Schwachstellen kombinieren, häufig vorkommen. Das einfache Patchen bekannter Systemschwachstellen könnte viele der häufig gemeldeten Angriffe verhindern. Dennoch ist die IT allzu oft nicht auf dem neuesten Stand.

>> Unwissen: Zwei Drittel gaben an, dass die Verwaltung von Zugriffsrechten für Unix/Linux-Server ziemlich bis äußerst wichtig ist. Eine beliebte Option dafür ist Sudo. Dennoch gaben gerade einmal 29 Prozent an, dass Sudo ihren Anforderungen entspricht. Am häufigsten genannte Probleme mit Sudo sind die umständliche Bedienung (32 Prozent), Komplexität (31 Prozent) und die schlechte Versionskontrolle (29 Prozent). Dennoch setzten die Teilnehmer Sudo durchschnittlich auf 40 Workstations und 25 Servern ein.

>> Neid: Die Unternehmen stürzen sich geradezu auf das Cloud Computing. Dennoch gibt mehr als ein Drittel an, dass sie nichts für den Schutz von SaaS-Anwendungen vor Missbrauch über privilegierte Konten tun.

Diese Maßnahmen kann jedes Unternehmen umsetzen, um die fünf Todsünden des Privileged Access Management zu vermeiden:

● Einführung einer globalen Passwortverwaltung für alle virtuellen und Cloud-basierten Rechenzentren Eine zentralisierte Passwortverwaltungslösung mit integrierter Sitzungsüberwachung bietet leistungsstarke Arbeitsabläufe und Benutzerfreundlichkeit.

● Umgehend die lokalen Administrationsrechte von allen Windows- und Mac OS-Endnutzern beenden. 94 Prozent der Microsoft Systemschwachstellen waren 2016 auf Benutzer mit Administrationsrechten zurückzuführen. Sobald alle Benutzer normal Benutzerrechte haben, kann die IT diese dann auf bestimmte Anwendungen erweitern, damit die Mitarbeiter ihre Aufgaben weiterhin ausführen können, ohne jedoch das gesamte System verwalten zu können.

● Priorisierung und Patchen von Schwachstellen. Die bessere Priorisierung und das Patchen von Schwachstellen bieten der IT bessere Informationen, mit denen sie entscheiden kann, ob sie Berechtigungen an ein Asset oder eine Anwendung delegiert. Das Ergebnis ist ein besserer Überblick und ein geringeres Risiko durch unbekannte Variablen.

● Sudo ersetzen und den vollständigen Schutz von Unix/Linux-Servern einführen. Organisationen mit niedrigen Budgets müssen Sudo möglicherweise einsetzen, dennoch bietet diese Lösung großen Unternehmen nicht die nötigen Funktionen für ausreichend Sicherheit.

● Vereinheitlichung des Privileged Access Managements – On-Premise und in der Cloud – in einer einzigen Konsole für Verwaltung, Richtlinien, Reporting und Analysen. Trotz der raschen Einführung von SaaS/PaaS/IaaS, um die Anforderungen des Unternehmens zu erfüllen, muss die IT Cloud-basierte Systeme ebenso gut schützen können wie die eigenen Rechenzentren. Dazu zählen Funktionen wie die Automatisierung von DevOps; die Suche, die Gruppierung und das Scannen von Cloud-Assets; der Schutz von virtuellen und Cloud-Management-Konsolen und -Instanzen; die Verwendung eines Brokers für den Zugriff von Dritten auf die Cloud und die Ausführung von Schwachstellenbewertungen für hybride und öffentliche Cloud-Infrastrukturen.
(BeyondTrust: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 14.12.17


BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Zusammenspiel von IT & Cybersecurity-Technik

    Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen 30 Prozent der befragten IT-Mitarbeiter demnach eine komplizierte Bereitstellung, rund 35 Prozent leiden unter Schwierigkeiten und Herausforderungen im täglichen Gebrauch der Tools. Für ihren aktuellen Report befragte Thycotic auf der diesjährigen VMworld, der weltweit größten Konferenz für Virtualisierung und Cloud-Technologien in Las Vegas, mehr als 250 IT-Professionals zu ihren Erfahrungen mit dem Einsatz von Cybersicherheits-Tools, inklusive diesbezüglicher Sorgen und Vorlieben. Ziel der Umfrage war es, mögliche Hindernisse sichtbar zu machen, die ein reibungsloses Zusammenspiel von IT-Betrieb und Cybersecurity-Technik erschweren.

  • Begrenzte Kenntnisse der Bedrohungslandschaft

    FireEye zeigt in seiner von IDG durchgeführten Studie "Managed Security 2018", dass fast jedes zweite befragte DACH-Unternehmen den Wert der Durchführung einer Risikoanalyse oder einer Vorfallseinschätzung zu Cyberangriffen unterschätzt - obwohl jedes zweite Unternehmen bereits Ziel eines Cyberangriffs war. Zu den wichtigsten Ergebnissen der Studie gehören: Fast die Hälfte der befragten Unternehmen hat bisher noch keine Bewertung vorgenommen - Zu wissen, welche "Assets" besonders bedroht sind und wo potenzielle Schwachstellen liegen, ist für Unternehmen unerlässlich. Allerdings haben 46 Prozent der befragten Unternehmen in der Vergangenheit keine Analysen durchgeführt. Größere Unternehmen sind etwas aktiver bei der Durchführung von Assessments: Mehr als die Hälfte (57 Prozent) der Großunternehmen haben bereits eine Analyse durchgeführt, während nur 47 Prozent der kleineren Unternehmen eine solche Bewertung vorgenommen haben.

  • Daten- oder Identitätsdiebstähle sind alltäglich

    Zwar wissen 63 Prozent der Deutschen, dass Unternehmen mit dem Verkauf ihrer persönlichen Daten an Dritte Geld verdienen können, jedoch kennen 50 Prozent den Wert ihrer Daten nicht. Das ist auch deshalb problematisch, da Cyberkriminelle solche Daten auf dem Schwarzmarkt verkaufen: Für ein digitales Leben erhalten sie weniger als 50 US-Dollar. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Studie hervor.

  • Zahl der Malware-Varianten stieg um 43 Prozent

    Fortinet gibt die Ergebnisse ihres aktuellen vierteljährlichen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Bedrohungen zunehmen und an Komplexität gewinnen. Einzigartige Bedrohungs-Varianten und -Familien sind auf dem Vormarsch und Botnets infizieren weiterhin Unternehmen. Eine detaillierte Übersicht über die Threat-Landscape-Indizes für Exploits, Botnets und Malware sowie wichtige Hinweise für CISOs finden Sie auf unserem Blog. Die Kernaussagen des Berichts in Kürze: Die Entwicklung von neuen Bedrohungen ist weiterhin eine Top-Priorität von Cyber-Kriminellen: Cyber-Kriminelle erweitern nicht nur ihr Angriffs-Spektrum. Sie entwickeln auch neue Strategien, um Verteidigungsmechanismen zu überwinden. So stieg die Zahl der Malware-Varianten um 43 Prozent und die Anzahl von Malware-Familien wuchs um fast 32 Prozent. Zudem stieg die Anzahl der täglichen Malware-Erkennung pro Unternehmen um 62 Prozent. Bei Exploits zeigt sich der gleiche Trend: Hier nahm die Zahl um fast 10 Prozent zu und im einzelnen Unternehmen werden 37 Prozent mehr erkannt. Die Zahlen zeigen: Threat Intelligence und Assessment Tools sind für Organisationen weiterhin von großer Bedeutung.

  • Sicheres Online-Shopping

    Eine aktuelle Studie von McAfee ergab, dass das risikoreiche Online-Verhalten bei Deutschen, wie die Nutzung von ungesicherten WLAN-Verbindungen beim Online-Shopping oder dem Kauf von Artikeln bei Online-Händlern, von deren Echtheit sie nicht ganz überzeugt sind, (44 Prozent), während der Weihnachtszeit erhöht ist. Die überwiegende Mehrheit der Befragten (68 Prozent) ist der Meinung, dass die Weihnachtseinkaufssaison zu einem erhöhten finanziellen Stress führt, während 49 Prozent zugeben, dass dieser Druck sie dazu verführt beim Online-Shopping nachlässiger zu sein. Dies veranschaulicht, dass Verbraucher es besonders während dieser gemütlichen Zeit etwas ruhiger angehen sollten um die Risiken eines unsicheren Kaufverhaltens zu vermeiden, welche zu Identitätsdiebstahl oder finanziellem Verlust führen könnten.