Mehr als die Hälfte der deutschen Unternehmen ist unzureichend auf Cyberattacken vorbereitet

63 Prozent der deutschen Unternehmen glauben, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie.

 

Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process Automation (RPA) oder Cloud verfolgt, erst recht keine durchgängige über alle Bereiche. Gelangen Angreifer in den Besitz der in diesen Bereichen genutzten privilegierten Zugangsdaten können sie sich problemlos im Netzwerk seitwärts bewegen und ihre Ziele unerkannt verfolgen.

Obwohl die Untersuchung ergeben hat, dass Privileged Access Security für die Befragten eine zentrale Komponente einer effizienten Cybersecurity-Strategie ist, werden grundlegende Technologien für die digitale Transformation nicht geschützt:

  • 96 % erklären, dass die IT-Infrastruktur und kritische Daten erst dann vollständig geschützt sind, wenn privilegierte Konten und Zugangsdaten gesichert sind.
  • Eine Privileged-Access-Security-Strategie haben aber nur 47 % für geschäftskritische Applikationen und 42 % für Cloud-Infrastrukturen. Noch ernüchternder sind die Zahlen bei DevOps (38 %) und IoT (33 %).
  • Darüber hinaus herrscht weitgehend Unwissenheit über das Vorhandensein von privilegierten Accounts und Zugangsdaten: nur 22 % ordnen sie Containern, 18 % Source-Code-Repositories und 28 % RPA zu. In der Tat finden sie sich aber in allen genannten Umgebungen.

Immerhin erkennen die befragten Unternehmen zunehmend die Bedeutung von Privileged Access Security. 27 % aller Investitionen in die IT-Sicherheit wollen sie in den nächsten zwei Jahren in diesem Bereich tätigen.

»Nach wie vor unterschätzen Unternehmen oft die mit Cloud, IoT, RPA oder DevOps verbundenen Sicherheitsgefahren. Ohne eine zuverlässige Verwaltung, Sicherung und Überwachung der administrativen, privilegierten menschlichen und technischen Zugriffe bleiben sie leicht angreifbar«, betont Michael Kleist, Regional Director DACH bei CyberArk. »Eine proaktive Cybersecurity-Strategie muss immer ganzheitlich gesehen werden und deshalb alle modernen Infrastrukturen und Applikationen im Blickfeld haben. Eine entscheidende Rolle kommt dabei dem Privileged Access Management zu. Nicht umsonst hat es Gartner im zweiten Jahr in Folge als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.«

Die Untersuchung ging auch der Frage nach den derzeit größten Bedrohungen nach. Dabei ergibt sich folgendes Ergebnis:

  • Im Hinblick auf die drei größten Bedrohungen nennen 75 % Hacker, 61 % die organisierte Kriminalität, 47 % Hacktivisten und 30 % privilegierte Insider.
  • 61 % der Befragten nannten Phishing als eines der derzeit größten Sicherheitsrisiken, gefolgt von Ransomware (46 %) und Schatten-IT (42 %).

Zudem hat die Studie die »Compliance Readiness« thematisiert. Dabei ergab sich ein weiteres beunruhigendes Ergebnis: Die Hälfte der Unternehmen wäre eher bereit, Bußgelder für Compliance-Verletzungen zu bezahlen, anstatt die eigenen Sicherheitsrichtlinien zu ändern – selbst nach einem erfolgreichen Cyberangriff. In Deutschland erklären zudem nur 45 %, dass sie auf die Meldepflicht von Sicherheitsvorfällen innerhalb der vorgeschriebenen 72-Stunden-Frist gemäß der EU-DSGVO adäquat vorbereitet sind. »Auch wenn in Deutschland bisher noch nicht in größerem Umfang Bußgelder verhängt wurden, ist ein Ignorieren der DSGVO-Vorgaben in unseren Augen problematisch«, so Kleist. »Wir gehen davon aus, dass Verstöße gegen Datensicherheit und -schutz künftig noch stärker verfolgt und auch geahndet werden. Die letzten verhängten Strafzahlungen von über 100 Millionen Euro im europäischen Ausland sind ein Vorgeschmack auf das, was auch in Deutschland zu erwarten ist.«

[1] Download des Reports unter: http://www.cyberark.com/TL19

 

Über den CyberArk Advanced Threat Landscape 2019 Report
CyberArk hat die globale Umfrage »Advanced Threat Landscape« zum zwölften Mal durchgeführt. Im Auftrag von CyberArk hat das Marktforschungsunternehmen Vanson Bourne dabei 1.000 IT-Security-Entscheider und C-Level-Führungskräfte in Deutschland, Frankreich, Großbritannien, Israel, den USA, Australien und Singapur zu Themen rund um Cybersecurity befragt.

 

32 Artikel zu „Privileged Access Security“

Weltweite Ausgaben für Security erreichen im Jahr 2018 96 Milliarden US-Dollar

Risiken in der IT-Security treiben das Wachstum der gesamten Ausgaben für Security an.   Laut dem IT-Research und Beratungsunternehmen Gartner steigen die weltweiten Ausgaben für Security im Jahr 2018 auf insgesamt 96,3 Milliarden US-Dollar – dies bedeutet einen Anstieg von 8 Prozent gegenüber 2017. Unternehmen geben künftig mehr für Security aus aufgrund eines gesteigerten Bewusstseins…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

IT-Security-Strategie erzeugt intensivere Kundenbindung, Wettbewerbsvorteile, höhere Produktivität

Neue Studie: Identity-Centric Security wird zum Schlüsselfaktor für digitale Transformation. Investitionen in IT-Security zahlen sich aus. Die Strategie ist da, aber sie scheint noch nicht über alle Kanäle zu reichen. 71 Prozent der 75 im Rahmen der Studie »The Security Imperative: Driving Business Growth in the App Economy« [1] befragten deutschen Unternehmen haben eine IT-Security-Strategie,…

Die Bedeutung von Cloud-basiertem Privileged Identity Management

Der Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM) [1]. Die Studie dokumentiert, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern,…

Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen – gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der »Global Advanced Threat Landscape Report 2018« von CyberArk ergeben, dass mehr als 70 Prozent der befragten…

Studie »The Future of Multi-Cloud« – Die Multi-Cloud zukunftssicher schützen

Technologien verändern sich immer schneller. So wird es für IT-Verantwortliche immer schwieriger, die richtigen zukunftsfähigen Sicherheitslösungen zu implementieren. Welche Trends in den kommenden Jahren dabei zu berücksichtigen sind, zeigt die aktuelle Studie »The Future of Multi-Cloud« (FOMC) der Foresight Factory.

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…