USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Mind the gapVaronis Systems veröffentlicht die Ergebnisse seiner Analyse anonymer Daten und förderte dabei eklatante Sicherheitslücken zutage.

Der Anbieter von Softwarelösungen zum Schutz von Daten vor Insider-Bedrohungen und Cyber-Attacken hat diese Daten bei Risikoanalysen in einzelnen Bereichen der Filesysteme potenzieller Kunden zusammengetragen. So waren 2015 im Unternehmensdurchschnitt etwa 9,9 Millionen Dateien sämtlichen Mitarbeitern zugänglich.

Varonis DatAdvantage bietet einen umfassenden Überblick darüber, wer über Berechtigungen für Filesysteme und unstrukturierte Daten verfügt und wer tatsächlich auf diese Daten zugreift. Das Varonis Data Classification Framework identifiziert sensible und regulierte Inhalte wie Kreditkartendaten und Patientenakten und zeigt auf, wo sie Sicherheitsrisiken ausgesetzt sind. Noch während die Probleme behoben werden, kann Varonis DatAlert Insider-Bedrohungen, unerwünschte Rechteausweitungen und Ransomware wie CryptoLocker finden und stoppen.

Bei Dutzenden solcher Risikoanalysen von Filesystemen mittlerer und großer Unternehmen konnte Varonis wichtige Erkenntnisse gewinnen. So hatte jedes Unternehmen im Durchschnitt:

  • 35,3 Millionen Dateien in 4 Millionen Ordnern, sodass ein Ordner durchschnittlich 8,8 Dateien enthielt
  • 1,1 Millionen Ordner (durchschnittlich 28 Prozent aller Ordner), die für die Berechtigungsgruppe „Jeder“ freigegeben und damit allen Benutzern im Netzwerk zugänglich waren
  • 9,9 Millionen Dateien, auf die alle Mitarbeiter unabhängig von ihrer Position im Unternehmen zugreifen konnten
  • 2,8 Millionen Ordner (70 Prozent aller Ordner) mit veralteten Daten, die in den letzten sechs Monaten nicht verwendet worden waren
  • 25.000 Benutzerkonten, von denen 7.700 (31 Prozent) veraltet und die also in den letzten 60 Tagen nicht verwendet worden waren. Wahrscheinlich handelt es sich bei diesen Konten um solche von für das Unternehmen befristet tätigen Beratern und Lieferanten oder Mitarbeitern, die das Unternehmen oder die Abteilung bereits verlassen hatten

Die Berechtigungsgruppe „Jeder“ ist durchaus praktisch, denn sie vereinfacht die Rechtevergabe beim Erstellen von Ordnern. Allerdings macht sie es zugleich Hackern erschreckend leicht, Unternehmensdaten zu stehlen.

Hier einige Negativbeispiele aus der Risikoanalyse einzelner Unternehmen:

  • In einem Unternehmen hatte jeder einzelne Mitarbeiter Zugriff auf 82 Prozent der 6,1 Millionen Ordner.
  • Ein anderes Unternehmen hielt über 2 Millionen Dateien mit sensiblen Daten (Kreditkarten-, Sozialversicherungs- oder Kontonummern) vor, die sämtlichen Mitarbeiter zugänglich waren.
  • 50 Prozent der Ordner eines Unternehmens waren für die Berechtigungsgruppe „Jeder“ freigegeben. 14.000 Dateien in diesen Ordnern enthielten sensible Daten.
  • Ein Unternehmen hatte mehr als 146.000 veraltete Benutzerkonten, die in den letzten 60 Tagen kein einziges Mal genutzt worden waren. Das sind fast dreimal so viele Benutzer wie die durchschnittliche Anzahl der Mitarbeiter eines Fortune-500-Unternehmens.

David Gibson, Vice President of Strategy and Market Development von Varonis: „Diese Daten zeichnen zwar ein ziemlich düsteres Bild was den Zustand der Filesysteme in Unternehmen anbelangt. Aber die betroffenen Firmen und Organisationen nehmen das Problem sehr ernst. Die meisten von ihnen haben mittlerweile die Lösung von Varonis implementiert. Sie verfügen dadurch über einen ganzheitlichen Überblick über ihre Datei- und E-Mail-Systeme und schließen die klaffenden, häufig unerkannten Sicherheitslücken, bevor ein Datenschutzverstoß gravierenden Schaden anrichtet. Unsere Software stellt detaillierte Informationen darüber bereit, wo sensible Daten gespeichert sind, wo sie innerhalb der Organisation für zu viele Nutzer zugänglich sind, wer darauf zugreift und wie man diese Daten schützen kann. Bereits während bestehende Probleme behoben werden, spürt unsere Lösung viele Arten von Insider-Bedrohungen auf und geht dagegen vor. Für manche unserer Kunden eine regelrechte Offenbarung.“

Diese Umfrage könnte Sie ebenfalls interessieren:

Cyber-Attacken
Umfrage zu Bewusstsein, Herausforderungen und Datenschutz in Unternehmen

Deutsch, 23 Seiten, PDF ca. 1,5 MB, kostenlos, zum Download 

GRID LIST
Tb W190 H80 Crop Int 3d92b16f38ec40420417ec6e95879516

Versteckte Malware lauert häufig im Verborgenen

Der erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der…
Gérard Bauer

Vermeintlich russische Cyberattacken auf westliche IT-Infrastrukturen

Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National…
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Tb W190 H80 Crop Int Cb37aa6c2115131c19c11ce3765ccfaf

Linux-Update mit Spectre- und Meltdown-Absicherung

Linux-Version 4.16 ist freigegeben. Neben einer optimierten Akkulaufzeit überzeugt die…
Kryptomining

Kryptomining – des einen Gewinn, des anderen Verlust

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security