Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Hacker vor Skyline

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart.

50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten am häufigsten Windows 10 bzw. 8 infiltriert zu haben. Ein beliebter Angriffsvektor war dabei Social Engineering, aber auch vermeidbare Nachlässigkeiten wie zu weit gefasst Zugriffsrechte oder nicht geänderte Herstellerpasswörter spielten den Hackern in die Hände.

Für den 2018 Black Hat Hacker Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker zu ihren bevorzugten Angriffszielen, leicht zu kompromittierenden Systemen und beliebten Angriffsvektoren. Bei 70 Prozent der Befragten handelte es sich dabei um so genannte White-Hat-Hacker, d.h. Sicherheitsexperten, die für Unternehmen nach Sicherheitslücken und Schwachstellen suchen, um ihre IT-Sicherheit zu optimieren.

Die wichtigsten Ergebnisse des Reports im Überblick:

  • 26 Prozent der befragten Hacker gaben an, am häufigsten Windows 10 infiltriert zu haben. 22 Prozent hackten wiederum vorrangig Windows 8, gefolgt von 18 Prozent, die es vor allem auf Linux abgesehen haben. Für Mac OS lag der Anteil bei weniger als fünf Prozent.
     
  • Social Engineering ist laut 56 Prozent der Befragten die schnellste Methode, um Netzwerke zu infiltrieren.
     
  • Die zwei beliebtesten Methoden beim Erlangen von privilegierten Berechtigungen sind das Verwenden von Standard-Herstellerkennwörtern (22%) sowie das Ausnutzen von Anwendungs- und Betriebssystemschwachstellen (20%).

91 Prozent der Hacker kompromittieren Windows-Umgebungen trotz GPO-Richtlinien

Die Sicherheit der Betriebssysteme hängt von den entsprechenden Konfigurationen ab sowie dem Verhalten, das die Nutzer an den Tag legen. Dessen müssen sich Unternehmen bewusst sein. Das einzig wirksame Mittel, um eine Kompromittierung von Benutzerkonten zu verhindern, ist deshalb die konsequente Eindämmung zu weitgefasster Zugriffsrechte – insbesondere bei privilegierten Konten wie Administrator-, Server- oder Datenbank-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben. Viele Unternehmen setzen auf Group Policy Objects (GPO), um die Verwaltung, Konfiguration und Sicherheit von mit der Windows-Domain-verbundenen Geräten zu zentralisieren. Diese GPO-Richtlinien sind als Sicherheitskontrolle jedoch nur bedingt zu empfehlen, da diese von Angreifern leicht umgangen werden können, wie 91 Prozent der von Thycotic befragten Hacker auch bestätigten.

74 Prozent der Unternehmen scheitern bei der Umsetzung einer Least Privilege Policy

„Der Black Hat Hacker Report 2018 zeigt, dass unsere Betriebssysteme und Endpunkte nach wie vor sehr anfällig sind für Bedrohungen, die von Hackern und Cyberkriminellen ausgehen", so Markus Kahmen, Regional Director CE bei Thycotic. „Indem Unternehmen eine Strategie der minimalen Rechtevergabe umsetzen und diese mit anderen Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, Verhaltensanalyse und Privileged Account Protection kombinieren, sind sie jedoch in der Lage, ein effektives und dynamisches Sicherheitsniveau aufzubauen und aufrechtzuerhalten, das Cyberkriminelle davon abhält, ihre IT-Umgebungen zu missbrauchen."

Bei der Umsetzung einer Least Privilege Policy gibt es in vielen Unternehmen jedoch nach wie vor großen Nachholbedarf. Wie die befragten Hacker berichteten, sind rund drei Viertel der Unternehmen (74%) bei der Implementierung von Zugriffsrechten auf Basis einer minimalen Rechtevergabe überfordert. Damit einher geht ein schlechter Passwortschutz, der Diebstahl von Zugriffsdaten und letztlich eine Erhöhung von Berechtigungen, die es Cyberkriminellen ermöglicht, administrative Kontrollen zu übernehmen und das Netzwerk zu erobern.

www.thycotic.com
 

GRID LIST
Mobiltelefon

Smartphone-Markt wächst um 3 Prozent auf 34 Milliarden Euro

Größere Displays, bessere Netze und steigender mobiler Datenverkehr: 2019 wächst der…
Digitale Revolution

Digitale Revolution: Risiken bei der Nutzung von Kundendaten

Der Security-Anbieter RSA hat eine Umfrage zur Erhebung und Verwendung von Kundendaten…
Gesundheitswesen

Hochkonjunktur für Identitätsbetrug im Gesundheitswesen

Proofpoint hat seine neue Analyse zur aktuellen Bedrohungslage durch E-Mail-Betrug im…
Vergleich

Digitale Plattformen geben Kunden Überblick

Digitale Plattformen verschaffen den Kunden einen guten Überblick über das Angebot auf…
Business People

Diese Jobs entstehen durch die Digitalisierung

2019 steht im Zeichen der Spezialisierung und Flexibilisierung: Die fortschreitende…
Phishing

Phishing ist häufigste Methode für Cyberangriffe

Trend Micro veröffentlicht heute neue Umfrageergebnisse zur IT-Sicherheit. Diese zeigen,…
Smarte News aus der IT-Welt