Anzeige

IAM

79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined Security Alliance (IDSA).

Zudem nutzen laut des aktuellen Verizon Data Breach Investigations Reports 81 Prozent der Hackerangriffe schwache, gestohlene oder anderweitig kompromittierte Passwörter.

Vor dem Hintergrund dieser steigenden Bedrohungen findet am 13. April 2021 der erste Identity Management Day statt, um über die Bedeutung des Identitätsmanagements und die wichtigsten Komponenten wie Governance, identitätszentrierte Sicherheits-Best-Practices, Prozesse und Technologien aufzuklären, mit besonderem Augenmerk auf die Gefahren, die entstehen, wenn Identitäten und Zugangsberechtigungen nicht richtig gesichert werden.

Experten-Kommentare von Centrify, Digital Guardian, Bitglass, Bitdefender und Exabeam zum Identity Management Day:

Angreifer hacken sich nicht mehr in Systeme, sie loggen sich einfach ein

Özkan Topal, Sales Director, Centrify

„90 Prozent der Cyberangriffe auf Cloud-Umgebungen nutzten im letzten Jahr kompromittierte privilegierte Anmeldedaten. Dieses alarmierende Ergebnis verdeutlicht, wie Cyberkriminelle durch unsachgemäß verwaltete Anmeldeinformationen leicht auf kritische Systeme und sensible Daten zugreifen können – und dabei den durch die digitale Transformation zunehmenden Wildwuchs von Identitäten (Identity Sprawl) ausnutzen. Hierbei wird die Identität eines Benutzers von mehreren Silosystemen/-verzeichnissen verwaltet, die nicht miteinander synchronisiert sind, was zu mehreren Identitäten für jeden Benutzer führt – und damit zu möglichen ungesicherten Angriffsflächen.

Realität ist: Heutzutage hacken sich Angreifer nicht mehr in Systeme; sie loggen sich einfach ein, indem sie gestohlene Identitäten und schwache oder voreingestellte Anmeldedaten ausnutzen. Der Identity Management Day unterstreicht daher nicht nur die Notwendigkeit einer guten Cyber-Hygiene, sondern auch den Einsatz von Technologien für Passwort-Vault-Schutz, Authentifizierung, Verwaltung und Sicherung privilegierter Identitäten und Zugriffsrechte.

Moderne Privileged-Access-Management-Lösungen (PAM), die auf Zero-Trust-Prinzipien basieren, können die Anzahl gemeinsam genutzter Konten minimieren und es menschlichen und maschinellen Identitäten ermöglichen, sich mit ihrer eigenen konsolidierten Identität als sie selbst anzumelden. Diese Tools sollten privilegierte Zugriffskontrollen automatisieren, das administrative Risiko reduzieren und die Compliance-Positionen stärken, um hierdurch privilegierte Identitäten zu schützen. Denn diese sind der Schlüssel zu den wertvollsten Unternehmensdaten und -ressourcen.“

www.centrify.com

Leichtes Spiel für Cyberkriminelle durch Masse geleakter personenbezogener Daten

Tim Bandos, Chief Information Security Officer bei Digital Guardian

„In den letzten Jahren wurde eine solche Masse personenbezogener Daten durch Sicherheitsverletzungen offengelegt, dass Cyberkriminelle leichtes Spiel beim Missbrauch digitaler Identitäten haben. Insbesondere die Menge kompromittierter Passwörter und die Zunahme Cloud-basierter Anwendungen machen Unternehmen heute angreifbarer denn je. Gelangen Cyberkriminelle an Zugangsdaten eines Mitarbeiters, können sie sich unbemerkt in dessen E-Mail einloggen oder auf weitere Unternehmensdienste und -anwendungen zugreifen. Daher sollten IAM-Lösungen in der Sicherheitsstrategie an vorderster Stelle stehen, damit ausschließlich autorisierte Mitarbeiter Zugriff auf entsprechende Ressourcen mit einem angemessenen Maß an Berechtigungen erhalten.

Um Identitätsmanagement und Datensicherheit in Einklang zu bringen, ist es zudem wichtig, eine Arbeitsbeziehung zwischen Data Security- und IAM-Teams zu entwickeln. Auch minimiert der Einsatz datenbewusster Cybersecurity-Lösungen die Sicherheitsrisiken deutlich. Denn selbst wenn ein Angreifer durch gestohlene Anmeldedaten Zugriff auf sensible Daten erhält, wird er daran gehindert, diese zu kopieren, zu verschieben oder zu löschen.  Darüber hinaus ist die Einführung von Multi-Faktor-Authentifizierung (MFA) ein weiterer wichtiger Baustein im Kampf gegen die wachsende Flut an kompromittierten Zugangsdaten.“

www.digitalguardian.com

Verbraucher und Unternehmen müssen zusammenarbeiten

Anurag Kahol, CTO und Mitgründer, Bitglass

„Der Identity Management Day unterstreicht die Bedeutung des Schutzes unserer digitalen Identitäten in der immer schneller voranschreitenden digitalen Transformation. Da viele Internetnutzer über Dutzende von Online-Konten bei verschiedenen Diensten verfügen, ist es für sie ziemlich schwierig geworden, sich viele verschiedene, komplexe Passwörter zu merken. So ist die Wiederverwendung von Passwörtern leider zu einem häufigen Fehlverhalten geworden, welches die Wahrscheinlichkeit eines Account-Hijackings erhöht, sofern Anmeldedaten von einem Account des Benutzers geknackt wurden. Die Mehrheit der Datenverluste in Verbindung mit Hackerangriffen ist auf verlorene oder gestohlene Zugangsdaten zurückzuführen, und es ist mittlerweile offensichtlich, dass Passwörter allein nicht ausreichen, um Benutzer zu authentifizieren.


Weitere Artikel

Passwortmanagement

Passwörter, ein leidiges aber wichtiges Thema

Spoiler gleich vorweg: Die Regel, sein Passwort in kurzen Abständen und ohne konkreten Anlass zu ändern, ist der Datensicherheit eher abträglich und somit ein Anachronismus.
Login Krypto

Innovation: Das passwortlose Identitätsmanagement

Beyond Identity wurde im April 2020 von Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet.
Identität

Identitätsdiebstahl: So reagieren Verbraucher richtig

Wenn plötzlich unbekannte Rechnungen und Inkassoschreiben ins Haus flattern oder die Polizei zur Hausdurchsuchung anrückt, ist der Schreck groß. Oft steckt ein Identitätsdiebstahl dahinter.
Identity

Zero-Trust-Network: Die Identität als neues Sicherheitsperimeter

Zero-Trust-Modelle stehen aktuell hoch im Kurs und basieren auf einem einfachen Prinzip: Um IT-Systeme vor Cyber-Bedrohungen zu schützen, muss man alles anzweifeln und in nichts vertrauen. Doch was wäre, wenn man das Vertrauen nicht abschaffen, sondern…
Passwort

Lieber Farbe beim Trocknen zusehen, als ein neues Passwort zu erstellen?

Die Ergebnisse der Studie zeigen, dass viele deutsche Verbraucher lieber unangenehme Alltagsaufgaben erledigen, als für jeden Dienst, der genutzt wird, ein eigenes Passwort zu erstellen. Jeder Zehnte verwendet daher immer noch dasselbe Passwort für sämtliche…
Fingerabruck

Der Weg zum passwortlosen Login lohnt sich

Der Einsatz von Passwörtern gilt schon seit längerem als überholt: Zu oft wählen Nutzer zu einfache Kennwörter aus, teilen sie mit Kollegen oder bewahren sie an leicht zugänglichen Stellen auf. Deswegen gehen immer mehr Unternehmen dazu über, Passwörter…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.