Jeder zweite Mitarbeiter umgeht Security-Lösungen des eigenen Unternehmens

Cybersecurity

Das zeigen die Ergebnisse einer aktuellen Befragung von Cisco unter mehr als 1.000 Angestellten in Deutschland, die „Kroker’s Look @ IT“ vorab veröffentlicht hat. Demnach umgeht jeder zweite Mitarbeiter die Sicherheitslösungen des Unternehmens, und vier von zehn Beschäftigten misstrauen der eigenen Firma hinsichtlich von Datenschutz und Datensicherheit.

Die Gründe dafür sind unterschiedlich: Mehr als die Hälfte aller Mitarbeiter in Deutschland finden die Nutzung der IT-Security-Systeme zu kompliziert und zeitraubend (54 Prozent).

Anzeige

„Weil viele IT-Sicherheitslösungen als zu umständlich angesehen werden, umgehen 55 Prozent der Mitarbeiter die Sicherheitsmaßnahmen ihres Unternehmens mindestens einmal pro Woche, um ihre Aufgaben zügiger zu erledigen. 17 Prozent tun dies sogar täglich.“ Auch die Zeit, die durch Sicherheitslösungen verloren geht, spielt eine nicht unwesentliche Rolle: Beschäftigte verbringen zwischen 10 und über 30 Minuten täglich mit Cybersecurity-Maßnahmen.

Bei den technischen Maßnahmen überlagern sich das Vertrauen in die Technologien und die Bedenken hinsichtlich des Datenschutzes: „71 Prozent der Befragten fühlen sich bei der Nutzung von Passwörtern wohl. Bei der Authentifizierung per Fingerabdruck sind es noch 61 Prozent, beim Gesichtsscan nur 46 Prozent.“

Dazu ein Kommentar von Jochen Rummel, Regional Director bei Illusive Networks: 

Aus unserer täglichen Praxis können wir diese Befunde nur bestätigen. Eine zentrale Rolle spielen dabei nicht verwaltete, falsch konfigurierte und offenliegende Identitätsrisiken, die praktisch jedes Unternehmen für Angriffe anfällig machen. Wir hatten und haben vielfach Gelegenheit, solche blinden Flecken in Zusammenarbeit mit Sicherheitsteams aufzudecken, und das quer durch alle Branchen. Wenn dann mehr als die Hälfte der Beschäftigten regelmäßig Sicherheitslösungen umgeht, und ein nicht unerheblicher Prozentsatz dies sogar täglich tut, ist das durchaus ein Grund besorgt zu sein. 

Einige Beispiele aus der Praxis: 

  • Lokale Administratoren, die nicht verwaltet werden. Das ist beispielsweise der Fall, wenn jemand versucht, sich selbst einen nicht geschützten lokalen Admin anzulegen und diesen verwendet. 
  • Privilege Abuse/Service User, personalisierte User: In diesen Fällen verwendet jemand seinen personalisierten User für Services und fragt keinen neuen Service Account an. Oder Service User werden benutzt, um sich auf Systeme aufzuschalten und von A nach B zu gelangen.
  • Gespeicherte Credentials: Anmeldeinformationen werden im Browser gespeichert, obwohl das laut Sicherheitsvorgaben nicht gestattet ist. Nirgendwo werden die möglichen Auswirkungen deutlicher als bei zwischengespeicherten Anmeldeinformationen: Nur 20 % der in einer Studie der Enterprise Strategy Group (ESG)  befragten Unternehmen überwachen ihre Endpunkte auf zwischengespeicherte Anmeldeinformationen. Im Umkehrschluss ist dashäufigste Angriffsszenarioder Diebstahl von Anmeldeinformationen aus dem Systemspeicher.

Generell sind nicht verwaltete Identitätsrisiken und solche durch falsch konfigurierte Identitäten sprunghaft angestiegen. Und das, obwohl Firmen Privileged Account Management (PAM), Multi-Faktor-Authentifizierung (MFA) und andere Identity und Access Management-Lösungen (IAM) einsetzen. 87 % der lokalen Administratoren sind laut der Ergebnisse des  Analyzing Identity Risks (AIR) 2022 Berichts nicht in bestehenden PAM-Lösungen registriert und 40 % der Schatten-Administratoren, also falsch konfigurierte Benutzer, die fälschlich bestimmte Berechtigungen innehaben, sind besonders leicht auszunutzen. Dies ist beispielsweise dann der Fall, wenn es einem Angreifer gelingt, eine dieser falsch konfigurierten Identitäten zu kompromittieren.

Dann benötigt er nur eine einzige Berechtigung, z. B. das Zurücksetzen des Kennworts für den Domain Administrator, um seine eigenen Berechtigungen auf Domain-Admin-Level zu erhöhen.

Dazu kommt, dass inzwischen jedes zehnte Endgerät (13 %) offengelegte Kennwörter für privilegierte Konten wie zwischengespeicherte Anmeldedaten vorhält. 

Angreifer haben eine ganze Reihe von unterschiedlichen Tools zur Verfügung, um privilegierte Anmeldeinformationen auszuspionieren und für ihre Zwecke zu nutzen. 

Die Zahl der Angriffe ist auf einem hohen Niveau und steigt weiter, während die Verwaltung von Active Directory ungeheuer komplex geworden ist und Beschäftigte nach Entlastung suchen.

Gleichzeitig haben die existierenden Lösungen für das Identitätsmanagement ihre natürlichen Grenzen. Dadurch ist eine Sicherheitslücke entstanden, die Angreifer problemlos ausnutzen können. Mehr noch – ein riesiger blinder Fleck. Unternehmen haben wenig bis keinen Einblick, welchen Risiken sie hier ausgesetzt sind. Identity Risk Management-Lösungen erfüllen ihren Zweck nur dann, wenn Sie den kompletten Lebenszyklus umfassen.

Jochen

Rummel

Illusive -

Regional Director

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.