Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

SecurityFast die Hälfte der Unternehmen ergreift nach wie vor keine ausreichenden Maßnahmen zum Schutz vor Cyber-Angriffen, die auf die missbräuchliche Nutzung von privilegierten und administrativen Benutzerkonten zurückzuführen sind. Das zeigt eine aktuelle CyberArk-Studie.

Bei den zahlreichen zielgerichteten Web-Attacken der jüngsten Vergangenheit wurden fast ausschließlich privilegierte Benutzerkonten – wie sie Administratoren besitzen – als Einfallstor genutzt. Die zuverlässige Verwaltung, Sicherung und Überwachung dieser Konten ist deshalb heute wichtiger denn je. Trotzdem nutzen 49% der Unternehmen keine Lösung zur automatischen Verwaltung der privilegierten Benutzerkonten. So lautet ein zentrales Ergebnis der aktuellen CyberArk-Untersuchung "Global Advanced Threat Landscape", bei der 673 (IT-)Führungskräfte aus Unternehmen in Europa, Nordamerika und der Region Asien-Pazifik zu Themen rund um die Datensicherheit befragt wurden.

Eine typische IT-Umgebung in einem großen Unternehmen besteht heute aus einer Vielzahl von Servern, Datenbanken und Netzwerkgeräten, die über persönliche, häufig aber auch über generische, manchmal sogar lokale Admin-Konten gesteuert und verwaltet werden. Die größten Gefahren gehen dabei von den von mehreren Personen genutzten so genannten Shared Accounts aus, zum Beispiel Administratoren- und Dienste-Konten in Windows, Root-Konten in Unix/Linux oder Administrator-Konten für Datenbanksysteme.

"Ein nach wie vor weit verbreiteter Lösungsansatz im Umfeld privilegierter Benutzerkonten ist eine Vorschrift zur regelmäßigen manuellen Änderung von Passwörtern. Bei der normalerweise sehr heterogenen und großen Infrastruktur mit vielen Personen, die auf die Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet – und unter Sicherheitsaspekten schlicht und ergreifend nicht tolerierbar", betont Michael Kleist, Regional Director DACH bei CyberArk.

Die von privilegierten Benutzerkonten ausgehenden Risiken werden von Unternehmen vielfach nicht ausreichend ernst genommen. Das liegt nach CyberArk auch daran, dass ihre Anzahl oft erheblich unterschätzt wird. So zeigen Erfahrungswerte des Sicherheitssoftware-Anbieters mit rund 2.000 Kunden weltweit, dass es in Unternehmen oft drei- bis viermal mehr privilegierte Konten als Mitarbeiter gibt. Auch herrscht oft Unkenntnis über die Vielfalt privilegierter Konten. Das Spektrum reicht dabei von privilegierten administrativen Benutzerkonten, lokalen Administrator-Konten und Domain-Administrator-Accounts über Notfall-Benutzerkonten bis hin zu Application- und Service-Accounts.

Ein weiteres erstaunliches Untersuchungsergebnis ist, dass die Befragten vielfach die eigenen Mitarbeiter für Sicherheitsvorfälle verantwortlich machen. Auf die Frage "Wodurch sind Ihrer Meinung nach die meisten Sicherheitsvorfälle verursacht beziehungsweise begünstigt?" antworteten

  • 48% Verhaltensfehler von Mitarbeitern
  • 29% Raffiniertheit der Attacken
  • 12% Unzureichendes Security-Budget
  • 10% Mangelndes Engagement des Managements hinsichtlich der Sicherheitsstrategie.

"Die Einschätzungen, dass die Attacken zu raffiniert sind oder durch Mitarbeiter begünstigt werden, greifen in unseren Augen aber zu kurz", so Michael Kleist. "Die Erfahrungen haben gezeigt, dass auf jeden Fall eine ganzheitliche Sicherheitsstrategie vonnöten ist, die auch die Tatsache berücksichtigt, dass Angreifer immer einen Weg finden, um den Perimeterschutz zu überwinden und in ein Netzwerk einzudringen. Dann sind die Angreifer aus IT-Sicht plötzlich Interne, aber natürlich weiterhin nicht vertrauenswürdig."

Den mit privilegierten und administrativen Benutzerkonten verbundenen Herausforderungen ist nach CyberArk nur mit einer Komplettlösung im Bereich Privileged Account Security beizukommen, die eine automatische Sicherung, Verwaltung und Überwachung der Konten ermöglicht. Bevor sie allerdings entsprechend gesichert werden, müssen sie zunächst identifiziert werden. Idealerweise ermöglicht es eine Lösung im Bereich Privileged Account Security deshalb auch, diese Konten automatisch zu erkennen und zu analysieren – mit einer detaillierten Auswertung hinsichtlich Anzahl, Ort und Status.

Weitere Informationen:

Die vollständige CyberArk-Studie kann unter http://www.cyberark.com/ThreatSurvey2015 angefordert werden.
 

GRID LIST
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Tb W190 H80 Crop Int 3163d8944bc51023f63ddab922714102

Smartphone-Sucht – nur jeder Vierte sieht sich gefährdet

Psychologen und Ärzte warnen regelmäßig vor Handysucht – doch Fakt ist: Fast drei Viertel…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security