- Anzeigen -

Missbrauch von Berechtigungen


Studie offenbart "5 Todsünden", die das Datenverletzungsrisiko steigern
Trotz Priorisierung von Zugriffsrechten verhindern viele Unternehmen nicht den Missbrauch und die Zweckentfremdung von Anmeldedaten für privilegierte Konten

- Anzeigen -





BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht.

Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben:

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

● >> Verwaltung des Zugriffs auf privilegierte Konten (83 Prozent)
● >> Verwaltung der Sitzungen von privilegierten Benutzern (74 Prozent)
● >> Verwaltung der Berechtigungsausweitung (74 Prozent)

Bei der Frage nach den Themen, die sie nachts nicht schlafen lassen, gaben die Teilnehmer am häufigsten den Missbrauch von personenbezogenen Daten (86 Prozent), den Ausfall des Computersystems (85 Prozent) und den Diebstahl von geistigem Eigentum (80 Prozent) an.

Trotz dieser weitverbreiteten Sorgen sind laut Forrester Research 80 Prozent der Datenverletzungen auf den Missbrauch oder die Zweckentfremdung von privilegierten Konten zurückzuführen. Aus der BeyondTrust Studie geht hervor, dass die "5 Todsünden des Privileged Access Managements" die Ursache für die Tatsache sind, dass so viele IT-Organisationen Probleme mit dem Schutz von sensiblen Informationen haben, obwohl sie gute Einsicht in ihr System und wirkungsvolle PAM-Richtlinien haben.

>> Gleichgültigkeit: Bei der Frage nach den größten Bedrohungen im Zusammenhang mit Passwörtern gaben die Teilnehmer Folgendes an: Mitarbeiter, die ihre Passwörter an ihre Kollegen weitergeben (79 Prozent), Mitarbeiter, die die Standardpasswörter ihrer Geräte nicht ändern (76 Prozent), und schwache Passwörter wie "12345" (75 Prozent). Viele Teilnehmer gaben an, dass viele dieser gefährlichen Praktiken in ihrer Organisation weit verbreitet sind, obwohl die Mitarbeiter es eigentlich besser wissen. Ein Drittel der Teilnehmer berichtete von Benutzern, die ihre Passwörter routinemäßig untereinander austauschen, und ein Viertel klagte über schwache Passwörter. Schockierend war auch der Umstand, dass einer von fünf Teilnehmern angab, dass viele Benutzer nicht einmal das Standardpasswort ändern.

>>Gier: Häufig bestehen Benutzer auf umfassende Administrationsrechte für ihre Geräte, was wiederum Probleme für die IT mit sich bringt. Dass die Benutzer ihre Geräte als Administratoren verwenden können, stellt für 79 Prozent der Teilnehmer die größte Bedrohung dar, gefolgt von der fehlenden Kontrolle über Anwendungen auf Benutzergeräten (68 Prozent). Dennoch gaben knapp zwei von fünf Teilnehmern zu, dass ihre Benutzer ihre Administrationsrechte für ihre Geräte haben. Es ist auch keine Überraschung, dass diese Praktiken bei vielen Teilnehmern an der Studie direkt für Ausfallzeiten der Computersysteme verantwortlich sind.

>> Stolz: Stolz kommt vor dem Fall. Einer von fünf Teilnehmern gab an, dass Angriffe, die den Zugriff auf privilegierte Konten mit der Ausnutzung von nicht gepatchten Schwachstellen kombinieren, häufig vorkommen. Das einfache Patchen bekannter Systemschwachstellen könnte viele der häufig gemeldeten Angriffe verhindern. Dennoch ist die IT allzu oft nicht auf dem neuesten Stand.

>> Unwissen: Zwei Drittel gaben an, dass die Verwaltung von Zugriffsrechten für Unix/Linux-Server ziemlich bis äußerst wichtig ist. Eine beliebte Option dafür ist Sudo. Dennoch gaben gerade einmal 29 Prozent an, dass Sudo ihren Anforderungen entspricht. Am häufigsten genannte Probleme mit Sudo sind die umständliche Bedienung (32 Prozent), Komplexität (31 Prozent) und die schlechte Versionskontrolle (29 Prozent). Dennoch setzten die Teilnehmer Sudo durchschnittlich auf 40 Workstations und 25 Servern ein.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

>> Neid: Die Unternehmen stürzen sich geradezu auf das Cloud Computing. Dennoch gibt mehr als ein Drittel an, dass sie nichts für den Schutz von SaaS-Anwendungen vor Missbrauch über privilegierte Konten tun.

Diese Maßnahmen kann jedes Unternehmen umsetzen, um die 5 Todsünden des Privileged Access Management zu vermeiden:

● >> Einführen einer globalen Passwortverwaltung für alle virtuellen und cloudbasierten Rechenzentren Eine zentralisierte Passwortverwaltungslösung mit integrierter Sitzungsüberwachung bietet leistungsstarke Arbeitsabläufe und Benutzerfreundlichkeit.

● >> Umgehend die lokalen Administrationsrechte von ALLEN Windows und Mac OS Endnutzern beenden. 94 Prozent der Microsoft Systemschwachstellen waren 2016 auf Benutzer mit Administrationsrechten zurückzuführen. Sobald alle Benutzer normal Benutzerrechte haben, kann die IT diese dann auf bestimmte Anwendungen erweitern, damit die Mitarbeiter ihre Aufgaben weiterhin ausführen können, ohne jedoch das gesamte System verwalten zu können.

● >> Priorisierung und Patchen von Schwachstellen. Die bessere Priorisierung und das Patchen von Schwachstellen bieten der IT bessere Informationen, mit denen sie entscheiden kann, ob sie Berechtigungen an ein Asset oder eine Anwendung delegiert. Das Ergebnis ist ein besserer Überblick und ein geringeres Risiko durch unbekannte Variablen.

● >> Sudo ersetzen und den vollständigen Schutz von Unix/Linux-Servern einführen. Organisationen mit niedrigen Budgets müssen Sudo möglicherweise einsetzen, dennoch bietet diese Lösung großen Unternehmen nicht die nötigen Funktionen für ausreichend Sicherheit.

● >> Vereinheitlichung des Privileged Access Managements – On-Premise und in der Cloud – in einer einzigen Konsole für Verwaltung, Richtlinien, Reporting und Analysen. Trotz der raschen Einführung von SaaS/PaaS/IaaS, um die Anforderungen des Unternehmens zu erfüllen, muss die IT cloudbasierte Systeme ebenso gut schützen können wie die eigenen Rechenzentren. Dazu zählen Funktionen wie die Automatisierung von DevOps; die Suche, die Gruppierung und das Scannen von Cloudassets; der Schutz von virtuellen und Cloud-Management-Konsolen und -Instanzen; die Verwendung eines Brokers für den Zugriff von Dritten auf die Cloud und die Ausführung von Schwachstellenbewertungen für hybride und öffentliche Cloud-Infrastrukturen.
(BeyondTrust: ra)

eingetragen: 23.11.17
Home & Newsletterlauf: 20.12.17

BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Gerade Online-Werbung will unterhalten

    Banner, Werbe-Videos, Pop-Ups und Influencer, die ein Produkt in die Kamera halten: Werbung in sozialen Netzwerken ist allgegenwärtig. Doch viele Social-Media-Nutzer haben mittlerweile Schwierigkeiten, zwischen Werbung und inhaltlichen Beiträgen zu unterscheiden. So sagt knapp jeder zweite Nutzer (48 Prozent), dass er Werbung von Inhalt nur schwer unterscheiden kann. Unter den jüngeren Nutzern im Alter von 14 bis 29 Jahren sind es sogar 56 Prozent, unter den 50- bis 64-Jährigen und bei der Generation 65 Plus dagegen nur jeweils 40 Prozent. Das ist das Ergebnis einer repräsentativen Studie im Auftrag des Digitalverbands Bitkom, bei der 1.212 Internetnutzer ab 14 Jahren befragt wurden, darunter 1.011 Nutzer von sozialen Netzwerken. "Gerade Online-Werbung will unterhalten und ist oft so auf den Nutzer zugeschnitten, dass er von ihr einen konkreten Nutzen hat und sie gar nicht als Werbung wahrnimmt", sagt Linda van Rennings, Social-Media-Expertin beim Bitkom. "Insbesondere Surfanfänger sollten daher früh über die verschiedenen Werbeformen wie etwa Produktplatzierungen aufgeklärt werden. Hier sind nicht zuletzt auch die Schulen gefragt, Kinder darauf vorzubereiten, Werbung besser einzuordnen."

  • Schwachstellen in der Datensicherheit

    Die Tatsache, dass 72 Prozent der CEOs zugeben, wertvolles geistiges Eigentum (Intellectual Property, IP) von einem ehemaligen Arbeitgeber mitgenommen zu haben, zeigt deutlich, dass Top-Entscheider Best Practices und Unternehmensrichtlinien für Datensicherheit missachten. Zudem sagen 93 Prozent der CEOs, dass sie eine Kopie ihrer Arbeit auf einem privaten Gerät vorhalten, außerhalb der relativen Sicherheit der Unternehmensserver oder Cloud-Anwendungen. Auf der anderen Seite stimmen 78 Prozent der CEOs zu, dass Ideen in Form von IP immer noch der wertvollste Vermögenswert eines Unternehmens sind. Es zeigt sich also eine Diskrepanz zwischen dem, was Verantwortliche sagen und dem, was tun.

  • Cookie-Banner stören Internetnutzer

    Erst zustimmen, dann weitersurfen: Mit Texthinweisen oder Bannern am unteren Rand einer Startseite informieren viele Webseitenbetreiber über den Einsatz sogenannter Cookies. Die Mehrheit der Internetnutzer (55 Prozent) ist von den Bannern genervt. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.009 Internetnutzern im Auftrag des Digitalverbands Bitkom. Danach kann rund die Hälfte (44 Prozent) nicht nachvollziehen, weswegen auf Cookies überhaupt hingewiesen werden muss. "Wer sich an Cookie-Bannern stört, wird womöglich bald ein noch schlechteres Surferlebnis beklagen", sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Schuld daran sei die geplante E-Privacy-Verordnung, die nach derzeitiger Planung der EU zu deutlich mehr Einwilligungsabfragen führen wird.

  • Unzufriedenheit mit Facebook in Sachen Datenschutz

    Eine überwältigende Mehrheit klagt über den nachlässigen Datenumgang von Facebook. Trennen wollen sich aber nur die allerwenigsten von den Diensten des Unternehmens. Das liegt auch daran, dass echte Alternativen aus Europa Mangelware sind. Zu diesen Ergebnissen kommt eine aktuelle Studie der Brabbler AG. Um die Nutzung der Deutschen von digitalen Kommunikationsdiensten und ihre dazugehörigen Einstellungen zum Datenschutz zu ermitteln, hat die Brabbler AG im Mai eine Online-Umfrage durchgeführt. Daran nahmen 701 Personen im Alter zwischen 20 und 60 Jahren teil, 50 Prozent davon weiblich und 50 Prozent männlich. Die wichtigsten Ergebnisse: Der Facebook-Konzern nimmt bei der privaten digitalen Kommunikation der Deutschen die absolute Vormachtstellung ein. Das Unternehmen stellt vier der fünf meistgenutzten Apps. So gaben 80 Prozent der Befragten an, mit WhatsApp zu kommunizieren, 70 Prozent via Facebook selbst, 45 Prozent mit dem Facebook Messenger und weitere 29 Prozent mit Instagram. 88 Prozent aller Umfrageteilnehmer nutzen mindestens einen der Dienste des Facebook-Konzerns.

  • Business-Messenger kaum verbreitet

    Auf dem beruflich genutzten Smartphone fast jedes zweiten Arbeitnehmers in Deutschland findet sich WhatsApp; und das, obwohl sich die Besitzer in beinahe der Hälfte der Fälle des datenschutzrechtlichen Risikos für ihren Arbeitgeber bewusst sind. Zu diesem alarmierenden Ergebnis kommt eine aktuelle Studie des Spezialisten für vertrauliche digitale Kommunikation Brabbler AG. Um den Status quo des Messagings in deutschen Unternehmen zu ermitteln, führte die Brabbler AG in der ersten Maihälfte 2018 eine Online-Umfrage unter 701 Personen durch. Die Teilnehmer der Befragung sind Berufstätige zwischen 20 und 60 Jahren und jeweils rund zur Hälfte Männer und Frauen. Sie sind in Unternehmen aller Größen beschäftigt und vertreten ein breites Spektrum an Branchen und Berufen.