Laut einer neuen Umfrage nutzen immerhin rund 60 % der befragten deutschen Unternehmen eine Privileged-Access-Management-Lösung [1]. Im Umkehrschluss setzen damit weiterhin 40 % auf manuelle, unsichere und fehlerbehaftete Verfahren für die Speicherung von privilegierten und administrativen Passwörtern.
Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat schwerpunktmäßig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60 % der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen Unternehmen setzen hingegen auf Verfahren wie die Speicherung von Passwörtern in Word- oder Excel-Dokumenten auf Shared-Servern, Notebooks oder auf USB-Sticks. Ein regelmäßiger, manueller Wechsel der Passwörter ist damit quasi unmöglich. Schließlich sind bei Unternehmen oft Hunderte von Systemen zu berücksichtigen, auf die mit privilegierten Zugangsdaten zugegriffen wird. Außerdem sind manuelle Prozesse nicht nur zeitaufwendig, sondern auch äußerst fehlerbehaftet – und zuerst einmal müssen sie in der Praxis überhaupt eingehalten werden; Papier ist bekanntermaßen geduldig. Die damit verbunden Sicherheitsgefahren liegen auf der Hand.
Unwissenheit über privilegierte Accounts
Zudem zeigt der Report ein weiteres beunruhigendes Ergebnis: Nach wie vor ist Unternehmen vielfach nur unzureichend bekannt, in welchen IT-Bereichen sich privilegierte Accounts und Zugangsdaten überhaupt befinden. Nur 40 % nannten Desktops, Notebooks und mobile Geräte, 37 % IoT, 36 % geschäftskritische Applikationen wie ERP- oder CRM-Systeme und 34 % IaaS- und PaaS-Umgebungen. Allerdings finden sich privilegierte Accounts und Zugangsdaten in allen genannten Bereichen.
Dementsprechend verfolgen Unternehmen auch in vielen Segmenten keine Privileged-Access-Management-Strategie. Die niedrigsten Werte weisen mit 21 % Industrial Control Systems, mit 30 % Netzwerkgeräte wie Drucker, Kopierer oder Faxgeräte und mit 33 % IoT-Geräte auf.
»Bei unserer Untersuchung zum Thema Privileged Access Management ist vor allem die Unkenntnis hinsichtlich des Verbreitungsgrades privilegierter Benutzerkonten und Zugangsdaten besorgniserregend. Für Angreifer besteht dadurch oft ein leichtes Spiel, denn sie kennen diese Schwachstellen offenbar besser als die Unternehmen«, erklärt Michael Kleist, Regional Director DACH bei CyberArk. »Ohne eine durchgängige Privileged-Access-Management-Strategie, die zentrale Einfallstore für Angriffe schließt, bleibt ein Unternehmen hochgradig gefährdet.«
Schließlich ging der Report auch der Frage nach, wie Unternehmen die aktuelle Bedrohungslage einschätzen. Für das derzeit größte Sicherheitsrisiko halten in Deutschland:
- 63 % Phishing
- 46 % Ransomware und Malware
- 42 % Schatten-IT
- 37 % Cloud-Management
- 33 % Insider-Attacken
»Phishing und Ransomware zählen nach wie vor zu den größten Bedrohungen, das heißt, die Endgeräte der einzelnen Anwender müssen einen maximalen Schutz aufweisen«, so Kleist. »Und dabei führt an zwei Maßnahmen kein Weg vorbei. Zum einen müssen die lokalen Administratorrechte den Standardanwendern entzogen werden, um Angreifern im Fall einer Systemkompromittierung möglichst wenig Handlungsmöglichkeiten zu gewähren. Zum anderen sollte auch eine Anwendungssteuerung genutzt werden, die die Ausführung schädlicher Programme verhindert.«
[1] CyberArk hat die globale Umfrage »Advanced Threat Landscape« zum zwölften Mal durchgeführt. Im Auftrag von CyberArk hat das Marktforschungsunternehmen Vanson Bourne dabei 1.000 IT-Security-Entscheider und C-Level-Führungskräfte in Deutschland, Frankreich, Großbritannien, Israel, den USA, Australien und Singapur zu Themen rund um Cybersecurity befragt.
Download des Reports nach Registrierung unter: http://www.cyberark.com/TL19
43 Artikel zu „Privileged Access“
NEWS | IT-SECURITY | RECHENZENTRUM | STRATEGIEN | TIPPS
IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management
Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…
NEWS | IT-SECURITY | KOMMENTAR
Hacker erbeuten Pläne von Atomanlagen – Unternehmen müssen Privileged Account Management endlich ernst nehmen
Ein Kommentar von Markus Kahmen, Regional Director CE bei Thycotic: »Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben. Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | STRATEGIEN | TIPPS | AUSGABE 1-2-2018
Remote Access – Sechs Schritte für sicheren Zugriff
Monatelang haben Hacker direkten Zugriff auf vertrauliche Informationen und entwenden sensible Daten von Deloitte-Kunden: Das Ende 2017 dokumentierte Datenleck beim Wirtschaftsprüfungsunternehmen ist ein Paradebeispiel für die Gefahr durch externe Zugriffe – von internen Bedrohungen ganz zu schweigen.
NEWS | IT-SECURITY | ONLINE-ARTIKEL | SERVICES | TIPPS
Best Practice Tipps für erfolgreiches Customer Identity and Access Management
Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…
NEWS | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | IT-SECURITY
Die Bedeutung von Cloud-basiertem Privileged Identity Management
Der Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM) [1]. Die Studie dokumentiert, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern,…
NEWS | IT-SECURITY | TIPPS
Drei Tipps zum Schutz vor Insider-Bedrohungen
Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben [1]. Während…
NEWS | IT-SECURITY | TIPPS
Gezielte Angriffe intelligent aufdecken – Beobachten von Privilegien-Interaktionen
Eine neue Cyberangriffstaktik zielt auf privilegierte Elemente, um sich ungehinderten Zugang zu fremden Netzwerken verschaffen. Im Mai 2019 wurden die Computersysteme der Stadtverwaltung von Baltimore mit einer neuen Ransomware-Variante namens RobbinHood infiziert. Alle Server, mit Ausnahme der wesentlichen Dienste, wurden offline genommen. Die Hacker forderten über 75.000 US-Dollar Lösegeld in Bitcoin. Auch eine Woche…
TRENDS 2019 | NEWS | TRENDS SECURITY | IT-SECURITY
IT-Profis unterschätzen Endpoint Security häufig
Kritische Geräte wie PCs und Drucker sind weiterhin eine Sicherheitslücke. Nur bei einem von drei Unternehmen ist Endpoint Security ein zentraler Bestandteil der eigenen Cyber-Security-Strategie. Gerade einmal 28 Prozent der Unternehmen decken Sicherheit in ihren Anforderungskatalogen ab. Bei fast der Hälfte aller Unternehmen sind Drucker nicht Teil der Endpoint Security – für 62 Prozent bieten…
NEWS | IT-SECURITY | VERANSTALTUNGEN
Protected App sichert Zugriffe auf unternehmenskritische Zielsysteme
Sicherheitssoftware-Anbieter Bromium ist auf der it-sa in Nürnberg erneut als Mitaussteller am Stand von Computacenter vertreten. Im Mittelpunkt der Produktpräsentationen steht mit Protected App eine Lösung, die Zugriffe auf kritische Unternehmensapplikationen auf Basis einer Hardware-isolierten Virtualisierung schützt. Das Problem ist altbekannt: Mit dem Internet verbundene Arbeitsplatzrechner sind immer der Gefahr einer Kompromittierung ausgesetzt. Wird von…
TRENDS 2019 | NEWS | TRENDS SECURITY | IT-SECURITY
Mehr als die Hälfte der deutschen Unternehmen ist unzureichend auf Cyberattacken vorbereitet
63 Prozent der deutschen Unternehmen glauben, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie. Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process…
TRENDS 2019 | NEWS | BUSINESS | BUSINESS PROCESS MANAGEMENT | TRENDS SERVICES | GESCHÄFTSPROZESSE | SERVICES