PAM: 44 % aller Datenschutzverletzungen betreffen privilegierte Accounts

Im vergangenen Jahr wurden 44 % aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Dabei sind nur rund 41 % dieser privilegierten Konten internen Mitarbeitern zugeordnet, die Mehrheit der Konten gehört Dienstleistern, Herstellern und Drittanbietern.

Die Ergebnisse des Reports „IT Out of Control“ von Balabit (One Identity) zeigen, dass Unternehmen Sicherheitsbedrohungen im Zusammenhang mit privilegierten Accounts weit ernster nehmen sollten als bisher. Denn das Problem verschärft sich: 70 % der Unternehmen gehen davon aus, dass die Anzahl der privilegierten  Accounts in diesem Jahr noch weiter steigen wird.

Im Report gaben 400 IT- und Sicherheitsexperten Auskunft über ihre Erfahrungen mit IT-Sicherheitsverstössen, ihrem Verständnis wie und wann Einbrüche geschehen und über ihre Strategien, mit denen sie Hacker und den Missbrauch von privilegierten Accounts bekämpfen.

Privileged Access Management

Vertrauen ist gut, Kontrolle ist besser – verlieren Unternehmen die Kontrolle?

Wenn privilegierte Accounts bei einer Datenschutzverletzung im Spiel sind, hat oft ein böswilliger Insider seinen Zugang missbraucht oder ein krimineller Hacker hat das Konto durch Social-Engineering-Methoden gekapert. Folglich ist es eine schier unmögliche Aufgabe, die Identität des wahren Missetäters festzustellen. Daher erstaunt es nicht, dass IT-Teams wenig Vertrauen dahingehend haben, wenn es darum geht, wirklich zu wissen, was in ihren Netzwerken vor sich geht. Nur 48 % glauben, dass sie einen Überblick über den privilegierten Zugriff aller festen Mitarbeiter und die ihnen zugänglichen Daten haben. Und nur 44 % sind der Ansicht, dass sie die privilegierten Zugriffe aller Drittanbieter und die Daten, auf die sie Zugriff haben, überschauen.

Daraus folgend sind 58 % der Befragten der Meinung, dass ihr Unternehmen Sicherheitsbedrohungen im Zusammenhang mit privilegierten Konten weit ernster nehmen muss als bisher. Besorgniserregend ist, dass 67 % der Befragten es für durchaus möglich halten, dass ehemalige Mitarbeiter ihre Anmeldeinformationen behalten und auf das Netzwerk ihrer alten Organisation zugreifen können.

Dies unterstreicht die dringende Notwendigkeit, dass die Verantwortlichen in Unternehmen den Missbrauch von privilegierten Konten als Risiko akzeptieren. Mehr privilegierte Konten führen zu erhöhten Risiken für Organisationen und gleichzeitig wird es für IT-Manager immer schwieriger, nachzuvollziehen, wer auf welche Daten und Anwendungen zugreift. Aus diesem Grund ist die Bestätigung und Verifizierung von Identitäten zu einem immens wichtigen Faktor geworden. Denn ebenso wie ein vertrauenswürdiger Mitarbeiter ein Geschäft abwickeln kann, kann dies auch ein überprüfter Externer tun.

Privileged Access Management
Privileged Access Management setzt bei der Analyse der privilegierten Konten an. Quelle: Balabit

 

„Der Diebstahl privilegierter Identitäten ist als weit verbreitete Technik bei einigen der grössten Datenverstösse und Cyber-Attacken zum Einsatz gekommen. Viele Unternehmen wurden Opfer raffinierter Cyber-Krimineller, die über weitreichende Ressourcen verfügen. Oft aber funktionieren diese Angriffe durch einfache Social-Engineering-Techniken wie einer Phishing-E-Mail“, erklärt Csaba Krasznay, Security Evangelist bei Balabit. „Doch es gibt Maßnahmen, um die Risiken von Angriffen zu mindern. Relativ unkomplizierte Verbesserungen der Prozesse in Kombination mit den richtigen Technologien wie Session Management und Account Analytics können dazu beitragen, kompromittierte privilegierte Konten zu erkennen und Angreifer zu stoppen, bevor sie Unternehmen Schaden zufügen können.“

Lösungen wie PAM (Privileged Access Management) können hierbei ebenfalls helfen. Im Gegensatz zu herkömmlichen Sicherheitssystemen, bei denen IT-Manager auf manuelle Methoden zur Verwaltung privilegierter Benutzer angewiesen sind, bietet PAM replizierbare Prozesse, um privilegierte Anmeldeinformationen nachzuverfolgen und zu verwalten.

PAM: 3 Säulen zur Verteidigung

  1. Die erste Verteidigungslinie sollten Passwort-Management-Tools sein, die privilegierte Anmeldeinformationen schützen.
  2. Die zweite ist das Privileged Session Management, welches privilegierte Accounts kontinuierlich überwacht, um anomale Aktivitäten zu identifizieren.
  3. Die dritte Säule ist die Privileged-Account-Analyse, die Nutzer kontinuierlich auf Basis ihres Verhaltens überprüft. Die Security-Teams können dann erkennen, ob ein privilegiertes Konto gekapert wurde oder ob ein eigentlich vertrauenswürdiger Insider plötzlich Böses im Schilde führt.

Heutzutage kommen Cyber-Angriffe aus allen Richtungen. Unternehmen müssen sich sowohl vor Bedrohungen aus den eigenen Reihen als auch aus den unbekanntesten Ecken des Internets schützen können. Durch die rasante Zunahme von Drittanbietern, Vertragsarbeitern, Remote-Working- und BYOD-Richtlinien, ist der wirksame Schutz des Unternehmens eine gewaltige Herausforderung.

Quelle: Balabit (One Identity)

IT out of Control.

Why the rising number of privileged accounts is causing an increase in security risks.

Was Sie im Report von Balabit (One Identity) erwartet:

  • 14 Seiten PDF in englischer Sprache.
  • Grafiken zur Analyse, u. a. account breakdown, type of breach experienced, concerns
  • Aus dem Inhaltsverzeichnis:
    • Trust but verify
    • What Today’s IT Ecosystem Looks Like: Too many admins
    • Are businesses losing control?
    • Threats From the Inside Out
    • How to Tackle Threats

terreActive sendet Ihnen den Report gerne kostenlos per E-Mail zu.
Bei Interesse reicht eine kurze Mitteilung über unser Kontaktformular.