PIM/PAM

44 Prozent der Datenschutzverletzungen betrafen privilegierte Accounts

44 Prozent der Datenschutzverletzungen betrafen privilegierte Accounts

Balabit-Report: IT Out of Control

Im vergangenen Jahr wurde fast die Hälfte (44 Prozent) aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Das ergab der Report "IT Out of Control" von Balabit, ein Security Unternehmen von One Identity und führender Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Dabei sind nur zwei von fünf (41 Prozent) dieser privilegierten Konten fest angestellten Mitarbeitern zugeordnet, die Mehrheit dieser Accounts gehört Dienstleistern, Herstellern und Drittanbietern. Und das Problem verschärft sich: 71 Prozent der Unternehmen geben an, dass die Zahl der privilegierten Accounts in ihrem Netzwerk im letzten Jahr gestiegen ist und 70 Prozent gehen davon aus, dass die Anzahl der Accounts in diesem Jahr noch weiter steigen wird.

Nur 41 Prozent aller privilegierten Accounts gehören festangestellten Mitarbeitern, die Mehrheit dieser Accounts ist Vertragspartnern, Drittanbietern und Wiederverkäufern zuzuordnen. Daraus folgt: Für die IT sind Zugriffe über privilegierte Accounts weniger sichtbar

Der Report IT Out of Control-eGuide ist Teil der umfassenden Security Studie "Unknown Network Survey", die in Großbritannien, Frankreich, Deutschland und den USA durchgeführt wurde. 400 IT- und Sicherheitsexperten gaben Auskunft über ihre Erfahrungen mit IT-Sicherheitsverstößen, ihrem Verständnis wie und wann Einbrüche geschehen und über ihre Strategien, mit denen sie Hacker und den Missbrauch von privilegierten Accounts bekämpfen.

Vertrauen ist gut, Kontrolle ist besser – verlieren Unternehmen die Kontrolle?

Wenn privilegierte Accounts bei einer Datenschutzverletzung im Spiel sind, hat oft ein böswilliger Insider seinen Zugang missbraucht oder ein krimineller Hacker hat das Konto durch Social-Engineering-Methoden gekapert. Folglich ist es eine schier unmögliche Aufgabe, die Identität des wahren Missetäters festzustellen. Daher erstaunt es nicht, dass IT-Teams wenig Vertrauen dahingehend haben, wenn es darum geht, wirklich zu wissen, was in ihren Netzwerken vor sich geht. Nur 48 Prozent glauben, dass sie einen Überblick über den privilegierten Zugriff aller festen Mitarbeiter und die ihnen zugänglichen Daten haben. Und nur 44 Prozent sind der Ansicht, dass sie die privilegierten Zugriffe aller Drittanbieter und die Daten, auf die sie Zugriff haben, überschauen.

Daraus folgend sind 58 Prozent der Befragten der Meinung, dass ihr Unternehmen Sicherheitsbedrohungen im Zusammenhang mit privilegierten Konten weit ernster nehmen muss als bisher. Besorgniserregend ist, dass 67 Prozent der Befragten es für durchaus möglich halten, dass ehemalige Mitarbeiter ihre Anmeldeinformationen behalten und auf das Netzwerk ihrer alten Organisation zugreifen können.

Dies unterstreicht die dringende Notwendigkeit, dass die Verantwortlichen in Unternehmen den Missbrauch von privilegierten Konten als Risiko akzeptieren. Mehr privilegierte Konten führen zu erhöhten Risiken für Organisationen und gleichzeitig wird es für IT-Manager immer schwieriger, nachzuvollziehen, wer auf welche Daten und Anwendungen zugreift. Aus diesem Grund ist die Bestätigung und Verifizierung von Identitäten zu einem immens wichtigen Faktor geworden. Denn ebenso wie ein vertrauenswürdiger Mitarbeiter ein Geschäft abwickeln kann, kann dies auch ein überprüfter Externer tun.

Csaba Krasznay, Security Evangelist bei Balabit

"Der Diebstahl privilegierter Identitäten ist als weit verbreitete Technik bei einigen der größten Datenverstöße und Cyber-Attacken zum Einsatz gekommen. Viele Unternehmen wurden Opfer raffinierter Cyber-Krimineller, die über weitreichende Ressourcen verfügen. Oft aber funktionieren diese Angriffe durch einfache Social-Engineering-Techniken wie einer Phishing-E-Mail", erklärt Csaba Krasznay, Security Evangelist bei Balabit. "Doch es gibt Maßnahmen, um die Risiken von Angriffen zu mindern. Relativ unkomplizierte Verbesserungen der Prozesse in Kombination mit den richtigen Technologien wie Session Management und Account Analytics können dazu beitragen, kompromittierte privilegierte Konten zu erkennen und Angreifer zu stoppen, bevor sie Unternehmen Schaden zufügen können."

Lösungen wie PAM (Privileged Access Management) können hierbei ebenfalls helfen. Im Gegensatz zu herkömmlichen Sicherheitssystemen, bei denen IT-Manager auf manuelle Methoden zur Verwaltung privilegierter Benutzer angewiesen sind, bietet PAM replizierbare Prozesse, um privilegierte Anmeldeinformationen nachzuverfolgen und zu verwalten. Für eine effektive Sicherheitsstrategie sollten drei Säulen zur Verteidigung eingesetzt werden. Die erste Verteidigungslinie sollten Passwort-Management-Tools sein, die privilegierte Anmeldeinformationen schützen. Die zweite ist das Privileged Session Management, welches privilegierte Accounts kontinuierlich überwacht, um anomale Aktivitäten zu identifizieren. Die dritte Säule ist die Privileged-Account-Analyse, die Nutzer kontinuierlich auf Basis ihres Verhaltens überprüft. Die Security-Teams können dann erkennen, ob ein privilegiertes Konto gekapert wurde oder ob ein eigentlich vertrauenswürdiger Insider plötzlich Böses im Schilde führt. Heutzutage kommen Cyber-Angriffe aus allen Richtungen. Unternehmen müssen sich sowohl vor Bedrohungen aus den eigenen Reihen als auch aus den unbekanntesten Ecken des Internets schützen können. Durch die rasante Zunahme von Drittanbietern, Vertragsarbeitern, Remote-Working- und BYOD-Richtlinien, ist der wirksame Schutz des Unternehmens eine gewaltige Herausforderung.

Methodik der Umfrage

Die Balabit Studie "Unknown Network" wurde im Auftrag von Balabit von dem unabhängigen Marktforschungsunternehmen Loudhouse im Zeitraum Oktober/November 2017 durchgeführt. Sie untersucht, wie sich die Einstellung von Unternehmen zur Sicherheit im Business verändert, welche Erfahrungen sie mit IT-Sicherheitsverletzungen, insbesondere mit Fokus auf privilegierte Accounts und Insider-Bedrohung, gemacht haben. Befragt wurden 400 leitende IT-Mitarbeiter, die in ihren Unternehmen für die Netzwerksicherheit verantwortlich sind.