VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

AccessCyber-Angreifer, die Zugriff auf privilegierte und administrative Accounts haben, stellen die größte Sicherheitsbedrohung für Unternehmen dar. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung.

CyberArk hat die Untersuchung "Global Advanced Threat Landscape" bereits zum neunten Mal durchgeführt. Befragt wurden dabei 673 (IT-)Führungskräfte aus Unternehmen in Europa, Nordamerika und der Region Asien-Pazifik zu Themen rund um die Datensicherheit.

Die Mehrheit der Befragten sieht die größte generelle Sicherheitsbedrohung in gestohlenen privilegierten oder administrativen Accounts (38 %). 27 % nannten Phishing-Attacken und 23 % Malware im Netzwerk. Auch auf die Frage, welche Attacken am schwierigsten aufzudecken und zu beheben sind, wurde die missbräuchliche Nutzung privilegierter Accounts mit deutlichem Abstand am häufigsten genannt (61 %); im Vorjahr lag dieser Wert noch bei lediglich 44 %. An zweiter Stelle liegt hier weit abgeschlagen die Malware-Installation mit 21 %.

Sicherheitsbedrohungen

Bild 1: Die größten Sicherheitsbedrohungen. (Quelle: CyberArk)

Cyber-Attacken wie bei Sony Pictures haben gezeigt, dass Angreifer – sobald sie im Besitz privilegierter Accounts sind – in großem Umfang vertrauliche Daten entwenden können. Über privilegierte Accounts erhalten sie die gleichen Rechte wie die autorisierten Unternehmensmitarbeiter. Das eröffnet ihnen die Möglichkeit, sich frei im Netzwerk zu bewegen und auf unternehmenskritische Systeme, Anwendungen oder Daten zuzugreifen.

Das Vertrauen in die eigene Sicherheitsstrategie trügt

Obwohl Untersuchungen zeigen, dass Unternehmen durchschnittlich 200 Tage brauchen, um Angreifer in ihrem Netzwerk zu entdecken, geht die Mehrheit der Befragten davon aus, dass sie sie innerhalb von Tagen oder Stunden aufspüren. Zudem vertreten Unternehmen vielfach die Ansicht, dass sie Angreifer komplett von ihrem Netzwerk fernhalten können. "Eine Einschätzung", so Michael Kleist, Regional Director DACH bei CyberArk in Heilbronn, "die in der Realität allerdings vielfach widerlegt worden ist."

Im Einzelnen antworteten im Hinblick auf Sicherheitsbedrohungen:

  • 55 %, dass sie einen Angriff innerhalb von Tagen erkennen können, und 25 %, dass sie eine Attacke sogar innerhalb von Stunden aufspüren
  • 44 %, dass sie Angreifer komplett vom Firmennetz fernhalten können
  • 48 %, dass Verhaltensfehler von Mitarbeitern für Verletzungen der Datensicherheit verantwortlich sind, und 29 %, dass Attacken einfach zu raffiniert sind
  • 57 %, dass sie der Sicherheitsstrategie der Unternehmensleitung vertrauen.

Perimeter-Sicherheit reicht nicht aus

Befragt wurden die Unternehmen in der CyberArk-Untersuchung auch hinsichtlich des konkreten Gefährdungspotenzials unterschiedlicher Angriffsmethoden. Auf die Frage "Welche Angriffsform halten Sie künftig für am bedrohlichsten?", bei der Mehrfachantworten möglich waren, antworteten

  • 72 % Passwort-Diebstahl
  • 70 % Phishing-Attacken
  • 41 % SSH-Key-Diebstahl
  • 36 % Pass-the-Hash-Attacken
  • 23 % Golden-Ticket-Attacken
  • 18 % Overpass-the-Hash-Attacken
  • 12 % Silver-Ticket-Attacken.

Angriffsmethoden

Bild 2: Die bedrohlichsten Angriffsmethoden. (Quelle: CyberArk)

Nach Meinung von CyberArk sollten Unternehmen dabei vor allem die genannten Kerberos-Attacken wie Overpass-the-Hash und Golden sowie Silver Ticket bei der Festlegung und Umsetzung beziehungsweise Optimierung ihrer Sicherheitsstrategien stärker ins Blickfeld rücken. Denn bei diesen Attacken erhalten Angreifer über den Domain Controller eine komplette Kontrolle über das Netzwerk.

"Die Untersuchung zeigt, dass noch sehr viele Unternehmen ein zu großes Vertrauen in die eigene Sicherheitsstrategie setzen. Die steigende Anzahl an Sicherheitsvorfällen in der jüngsten Vergangenheit – auch bei größeren, vermeintlich gut gesicherten Unternehmen – zeigt aber, dass dies häufig ein Trugschluss ist", betont Michael Kleist. "Eine detaillierte Analyse der einzelnen Fälle belegt, dass sich Unternehmen vielfach bereits mit Maßnahmen zur Abwehr von Perimeter-Attacken wie Phishing auf der sicheren Seite fühlen. Doch das greift zu kurz: Die größten Gefahren drohen, wenn sich Angreifer bereits innerhalb des Netzwerks befinden und im Besitz privilegierter oder administrativer Zugangsdaten sind."

"Solche Gefahren", so Kleist weiter, "können nur mit einer Lösung im Bereich Privileged Account Security ausgeschlossen werden, mit der privilegierte Zugriffe zentral zu berechtigen und jederzeit zu kontrollieren sind."

Weitere Informationen:

Die vollständige CyberArk-Studie kann unter www.cyberark.com/ThreatSurvey2015 angefordert werden.

www.cyberark.de

GRID LIST
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
KI

Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Erstmals nennen IT-Experten die Customer Experience den wichtigsten Faktor zur…
Archiv

Jedes vierte Unternehmen hat noch keine einzige Akte digitalisiert

Weniger aufwändiges Suchen in Hängeregistern, weniger Doppelablagen, weniger…
Tb W190 H80 Crop Int Bbe1757ea0aadbf20dd421615c7de4f3

Datenschutzverletzungen durch Mitarbeiter: Aus Fehlern lernen

Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent…
Tb W190 H80 Crop Int 46a1e6039c4b963fe1603383a1adfc0b

Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt.…
Smarte News aus der IT-Welt