- Anzeigen -

Zugriffsrechte in Unternehmensnetzen


Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit
Sicherheitsstudie "2017 Secure Access Threat Report" zeigt, dass Organisationen weiterhin zu viele ungesicherte, privilegierte Zugriffe von innen und außen auf kritische IT-Systeme und Daten zulassen

- Anzeigen -





Bomgar hat in der internationalen Sicherheitsumfrage "2017 Secure Access Threat Report" ermittelt, dass Insider- und Drittanbieterzugriffe auf IT-Systeme zu den größten Herausforderungen für die Unternehmenssicherheit zählen. Die internationale Umfrage untersuchte Visibilitäts-, Kontroll- und Managementfähigkeiten von IT-Organisationen in den USA und Europa bei der Anbindung von Mitarbeitern, Vertragspartnern und Drittanbietern mit privilegierten Zugriffsrechten in Unternehmensnetzen.

Trotz eines wachsenden Bewusstseins für die Gefahren durch Missbrauch von Administratorrechten lassen die meisten Organisationen weiterhin zu, dass eine Vielzahl an ungesicherten, privilegierten Zugriffen von innen und außen auf ihre geschäftskritischen IT-Systeme und Daten möglich ist. Viele Unternehmen vertrauen Mitarbeitern und Drittanbietern gleichermaßen, ohne technische Vorkehrungen zur Steuerung, Kontrolle und Protokollierung der Aktivitäten von Einzelnutzern, Teams und Organisationen auf IT-Systeme und Netzwerke zu treffen.

Hauptproblem Insider- und Drittanbieterzugriffe
In der Sicherheitsstudie "2017 Secure Access Threat Report" identifizieren die Befragten zwei Hauptbedrohungen für die Unternehmenssicherheit: Insider- und Drittanbieterzugriffe. Für die von Bomgar in Auftrag gegebene Untersuchung wurden über 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt. Die Rückmeldungen kamen aus den unterschiedlichsten Branchen — von der IT- und Telekommunikationsbranche bis zum Finanz-, Industrie und Energiesektor. Als Insider werden sowohl eigene Mitarbeiter als auch Anwender wie Freelancer oder Vertragspartner vor Ort kategorisiert, während externe (Outsourcing)-Dienstleister oder Hersteller mit Zugriff auf geschäftliche IT-Systeme unter den Oberbegriff Drittanbieter fallen.

Der Report belegt, dass 90 Prozent der Sicherheitsexperten den eigenen Mitarbeitern mit privilegierten Zugriffsrechten zumeist vertrauen, aber nur 41 Prozent vollständig. Paradoxerweise vergeben Sicherheitsverantwortliche weitreichende Zugriffsrechte an Mitarbeiter, obwohl sie sich der Gefahr durch interne Sicherheitsverletzungen durchaus bewusst sind. Zwar sorgt sich die Mehrheit nicht wegen böswilliger Insider-Angriffe, aber es gibt berechtigte Sorgen, dass Datenschutzregeln unbeabsichtigt verletzt werden oder aber Administratorrechte und privilegierte Zugangsdaten in die Hände von Cyberkriminellen gelangen könnten. Trotzdem fehlt bei 37 Prozent der befragten Unternehmen die erforderliche Visibilität auf Mitarbeiteraktivitäten, und 33 Prozent der Umfrageteilnehmer befürchten, dass ehemalige Mitarbeiter noch Zugriff auf Unternehmensnetz haben könnten.

Best-Practice-Empfehlungen für die IT-Sicherheit
Generell erweisen sich Mitarbeiter als produktiv und verantwortungsbewusst in ihrem täglichen Arbeitsumfeld und verfolgen keine böswilligen Absichten, aber mitunter werden verschiedene Best-Practice-Empfehlungen für die IT-Sicherheit umgangen, um Arbeitsprozesse zu beschleunigen. Aus diesem Grund steigt der Bedarf für Zugriffslösungen, die Produktivitäts- und Bedienbarkeitskriterien durch eine nahtlose Integration in häufig genutzte Applikationen und Prozesse berücksichtigen, ohne IT-Sicherheitsvorgaben zu vernachlässigen.

"Es braucht nur einen Mitarbeiter, um die Sicherheit eines Unternehmens zu gefährden. Viele der schlagzeilenträchtigsten Datenverletzungen hatten ihren Ausgangspunkt in kompromittierten Zugangsdaten", betonte Matt Dircks, CEO bei Bomgar. "Zur Vermeidung von Risiken müssen Unternehmen deshalb bei der Kontrolle, Verwaltung und Überwachung privilegierter Zugriffe in ihren Netzen ansetzen. Und die Sicherheitsstudie dokumentiert, dass viele Organisationen beim Risikomanagement privilegierter Zugriffe Nachholbedarf haben. Interne Datenschutzverletzungen, ob gewollt oder ungewollt, werden mitunter erst nach Wochen, Monaten oder Jahren entdeckt – mit entsprechend hohem Schadenspotential für das betroffene Unternehmen.”

Wöchentlich 181 Drittanbieter mit privilegierten Zugriff auf Unternehmensnetze
Die Sicherheitsstudie dokumentiert weiter, dass solche Sicherheitsverletzungen durch Drittanbieterzugriffe häufig vorkommen. Externe Dienstleister sind in die Business-Prozesse der Organisationen fest integriert. Im Durchschnitt haben wöchentlich 181 Drittanbieter privilegierten Zugriff auf Unternehmensnetze — das sind mehr als doppelt so viel wie im Vorjahr. In den vergangenen beiden Jahren ist die Zahl der angeschlossenen Drittanbieter bei 81 Prozent der befragten Firmen gewachsen, gegenüber 75 Prozent im Vorjahr.

Bei einer so hohen Anzahl an Drittanbietern mit erhöhten Zugriffsrechten verwundert es nicht, dass mehr als zwei Drittel (67 Prozent) der untersuchten Unternehmen angeben, bereits von einer durch Drittanbieter verursachten Sicherheitsverletzung ‚definitiv‘ (35 Prozent) oder ‚wahrscheinlich‘ (34 Prozent) betroffen gewesen zu sein. Zwar konzedieren 66 Prozent der befragten Sicherheitsexperten, dass sie Drittanbietern einen zu hohen Vertrauensvorschuss gewähren, aber diese Erkenntnis spiegelt sich noch nicht in einem veränderten Verhalten wider. Die Kontroll- und Managementprozesse für Drittanbieter mit privilegierten Zugriffsrechten sind weiterhin lax: Nur 34 Prozent der Befragten sind sich absolut sicher, dass sie Vendoren-Log-ins nachvollziehen können, und mit 37 Prozent ist auch nur ein ähnlich niedriger Prozentsatz der Verantwortlichen zuversichtlich, die Anzahl der Drittanbieter zu kennen, die auf interne IT-Systeme zugreifen.

"Wie bei Insider-Gefahren auch führen privilegierte Zugriffe von Drittanbietern zu zahlreichen Risiken für die Netzwerksicherheit. IT-Sicherheitsexperten müssen die richtige Balance zwischen den geschäftlichen Anforderungen beim Zugriff auf ihre IT-Systeme und der Sicherheitsthematik finden – egal, ob die Zugriffe von innen oder von externen Anbietern kommen", ergänzte Dircks. "Die IT-Landschaft wird mit Drittanbietern komplexer, so dass auch das Privileged-Access-Management durch entsprechende Technologien und Prozesse Schritt halten muss, um die Sichtbarkeit auf Zugriffsaktivitäten im Unternehmensnetz zu erhöhen, ohne geschäftliche Arbeitsabläufe zu behindern.”
(Bomgar: ra)

eingetragen: 19.07.17
Home & Newsletterlauf: 22.08.17

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Die wenigsten regeln digitalen Nachlass

    Was passiert mit dem eigenen Interneterbe nach dem Tod? Für viele Internetnutzer ist das unklar. Nur eine Minderheit regelt den digitalen Nachlass zu Lebzeiten, beschäftigt sich also damit, was nach dem Tod mit den eigenen digitalen Daten geschehen soll, etwa mit den Social-Media-Profilen oder dem E-Mail-Konto. So sagen acht von zehn Internetnutzern (80 Prozent), dass sie ihren digitalen Nachlass noch überhaupt nicht geregelt haben. Dabei zeigt sich vor allem die jüngste und die älteste Generation relativ unbedarft. 88 Prozent der 14- bis 29-Jährigen und 96 Prozent der Generation 65 Plus, die im Internet aktiv sind, haben sich um ihren digitalen Nachlass noch überhaupt nicht gekümmert. Das zeigt eine repräsentative Umfrage, die der Digitalverband Bitkom in Auftrag gegeben hat. Immerhin 9 Prozent haben ihren digitalen Nachlass bislang wenigstens teilweise geregelt, weitere 9 Prozent haben ihn vollständig geregelt.

  • Bei Datenverlusten den Überblick behalten

    Viele Unternehmen weltweit sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (DSGVO, Engl. General Data Protection Regulation GDPR) bereits abzudecken. Sie liegen falsch. Das ist eines der Ergebnisse einer Umfrage von Veritas Technologies. Der "Veritas 2017 GDPR Report" zeigt: Weltweit erklärte fast ein Drittel (31 Prozent) der Befragten, das eigene Unternehmen erfülle die wichtigsten Regelungen der Verordnung längst. Als dieselben Firmen nach spezifischen Regelungen aus der DSGVO befragt wurden, sahen sie bei sich allerdings Nachholbedarf, so dass sie sehr wahrscheinlich nicht compliant sind. Berücksichtigt man auch diese Antworten, sind unter dem Strich nur noch zwei Prozent der Unternehmen weltweit tatsächlich auf die Verordnung vorbereitet.

  • Flickenteppich beim Datenschutz

    Konsistenter Datenschutz ist der Schlüssel zum Erfolg für die europäische Internetwirtschaft. Gleichzeitig stärkt er das Vertrauen der Bürger in die digitale Welt und Geschäftsmodelle. Ein gemeinsames europäisches Datenschutzrecht ist deshalb ein Standortvorteil im Wettbewerb um die digitalen Märkte der Zukunft und ein wichtiger Schritt für Europa. Laut einer aktuellen repräsentativen Umfrage, die das Meinungsforschungsinstitut YouGov im Auftrag von eco - Verband der Internetwirtschaft e.V. im Juli 2017 durchgeführt hat, sind jedoch 46 Prozent der deutschen Unternehmensentscheider der Meinung, dass Unternehmen in Deutschland aufgrund der aktuell bestehenden Datenschutzregeln im Vergleich zu anderen Ländern (z.B. England, USA) noch immer einem Wettbewerbsnachteil in der digitalen Welt ausgesetzt sind.

  • Social Media entwickelt sich extrem schnell weiter

    Social Media ist in mehr als jedem dritten Unternehmen (37 Prozent) Chefsache. Häufig werden die Aufgaben aber auch an die Marketing-Abteilung delegiert (57 Prozent). So lautet das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. Demnach kümmert man sich vor allem in kleineren Unternehmen mit weniger als 100 Beschäftigten die Geschäftsleitung um den Auftritt in Sozialen Netzwerken (49 Prozent). Dass jede Abteilung für sich oder aber die PR-Abteilung die Sozialen Netzwerke betreut, ist dagegen eher die Ausnahme. "Je größer ein Unternehmen ist, desto mehr Möglichkeiten hat es, den Auftritt in den Sozialen Netzwerken von eigenen, speziell dafür ausgebildeten Mitarbeitern betreuen zu lassen. Wichtig ist aber auch dann, dass die Chefetage eingebunden bleibt", sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. "Social Media ist integrierter Teil des Unternehmensleitbildes und muss deshalb auch aus Vorstand oder Geschäftsführung voll und ganz unterstützt, gelebt und strategisch vorangetrieben werden."

  • Markt für virtuelle Kraftwerkprogramme

    Die steigende Anzahl an dezentralen Energieerzeugungsanlagen (engl. distributed energy resources, DERs) auf der ganzen Welt öffnet den Markt für virtuelle Kraftwerkprogramme (engl. virtual power plant, VPP). Trotz der großen Zahl an Solar- und Windkraftanlagen verläuft die Energieerzeugung unregelmäßig und schafft damit den Bedarf für eine Lösung, das Netz in Phasen geringer Solar- bzw. Windkraft auszubalancieren. Derzeit nutzen Versorgungsunternehmen Lösungen mit virtuellen Kraftwerken zur Integration von Solar-Dachanlagen, Windturbinen und Aggregate (Diesel und Gas) sowie Batterien. Mehr Aufmerksamkeit für virtuelle Kraftwerke ermutigt Versorgungsunternehmen, Elektrofahrzeuge und Ladestationen sowie andere DERs in ihre Lösungen auf Basis virtueller Kraftwerke einzuschließen.