Unternehmen werden überwiegend durch gestohlene Passwörter gehackt

Organisationen sollten sicherstellen, dass nur konforme Geräte, Benutzer, Anwendungen und Netzwerke auf ihre Dienste zugreifen können. Die EMA-Studie hat untersucht, wie wichtig die Rolle von kontextbezogener Sicherheit und Zero-Password-Authentifizierung dabei ist.

Illustration: Absmeier, MobileIron

MobileIron gibt die Ergebnisse einer Studie bekannt, der zufolge Passwörter nach wie vor die gängigste Authentifizierungsmethode aber auch die Hauptursache für Datenlecks sind. Der Bericht zeigt, wie wichtig eine Zero-Trust-Sicherheitsstrategie ist, die Geräten und Nutzern nur kontextabhängigen, bedingten Zugriff erlaubt.

MobileIron ist der erste Anbieter einer mobilzentrierten Zero-Trust-Plattform und sponserte den EMA-Bericht »Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness«. Ziel der Studie war es, die Voraussetzungen, Herausforderungen und optimalen Ansätze für die Implementierung kontextbezogener Identity and Access Management-Plattformen (IAM) und deren Nutzen zu ermitteln. EMA befragte 200 IT- und Sicherheitsmanager in den USA und untersuchte eine Reihe von IAM-Technologien.

»Die Digitalisierung verursacht enormen Wandel in Unternehmen jeder Größe. Mitarbeiter greifen verstärkt außerhalb ihrer Büros und Wohnungen auf Geschäftsanwendungen und -daten zu.«, so Steve Brasen, Forschungsleiter für Endpoint- und Identity-Management bei EMA. »Gleichzeitig wachsen die Bedrohungen für mobile Endgeräte. Mehr als 60 Prozent der Befragten gaben an, dass in ihrer Organisation im letzten Jahr Sicherheitsverletzungen auftraten. Unternehmen müssen kontextbezogene Sicherheit und kennwortlose Authentifizierung einrichten, um sich dynamisch an moderne Bedrohungen anzupassen und gleichzeitig die Umstände zu beseitigen, die die Produktivität der Endbenutzer behindert.

 

Der Report kommt zu einem klaren Fazit: Es ist an der Zeit, Passwörter abzuschaffen. Hier sind die wichtigsten Ergebnisse der Studie zusammengefasst:

  • Benutzername/Passwort dienen nach wie vor hauptsächlich der Authentifizierung, um auf Geschäftsgeräte, Anwendungen und Daten zuzugreifen.
  • Das Passwort ist immer noch der Hauptangriffsvektor für Unternehmen aller Größenordnungen. 42 Prozent der Befragten gaben an, dass ihre Unternehmen aufgrund gestohlener Passwörter gehackt wurden.
  • Schlechte Passworthygiene ist ebenfalls eine der Hauptursachen für Datenschutzverstöße. 31 Prozent der Befragten gaben an, dass die Datensicherheit ihres Unternehmens durch die Weitergabe von Benutzeranmeldeinformationen an einen nicht autorisierten Mitarbeiter verletzt wurde.
  • Phishing-Angriffe, die darauf abzielen, die Anmeldedaten von Mitarbeitern zu erlangen, sind weit verbreitet. 28 Prozent der Befragten gaben an, dass ihre Unternehmen Opfer einer erfolgreich durchgeführten Phishing-Attacke wurden.
  • IT- und Security-Manager halten Hardware-Token/Sicherheitsschlüssel, Fingerabdrücke und mobile Geräte für sicherere Authentifizierungsmethoden als Passwörter und PIN, um damit zugriffsbasierte Sicherheitsverletzungen eher verhindern.

 

»Wir alle wissen, dass Passwörter veraltet sind und Cyberbedrohungen Tür und Tor öffnen.«, erklärt Christof Baumgärtner, VP und General Manager EMEA bei MobileIron. »Unternehmen müssen Passwörter dringend durch eine sichere und einfach zu nutzende Alternative ersetzen. Sobald mobile Geräte das primäre Mittel zur Authentifizierung bei Enterprise Cloud Services sind, bieten sie die beste Nutzererfahrung für Mitarbeiter. Sicherheitsverantwortlich hingegen profitieren vom gesenkten Risiko von Datenverlusten.«

Eine Zero-Trust-Sicherheitsplattform gewährleistet und erzwingt datenschutzkonformes Arbeiten, sowohl auf dem Gerät als auch im Netzwerk. Dies geschieht durch die umfassende kontextbezogene Korrelation zwischen Benutzer, Gerät, Anwendungen, Netzwerken und Bedrohungen. Die Plattform von MobileIron besticht durch einen revolutionären Zero-Sign-On-Ansatz, welcher Passwörter zur Benutzerauthentifizierung unnötig macht.

 

[1] Ein kostenloses Exemplar der EMA-Umfrageergebnisse können Sie hier downloaden. https://www.mobileiron.com/en/resources-library/whitepapers/contextual-awareness-advancing-IAM-effectiveness

 

77 Artikel zu „Zero Trust“

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Automatisierte Früherkennung von Attacken auf das Rechenzentrum

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Das wird sich 2020 in der Apple-PC-Technologiebranche ändern

Das »next big thing« wartet schon hinter der nächsten Ecke. Nirgends ist das zutreffender als in der Tech-Branche, oftmals genügt dort ein Blick in die jüngste Vergangenheit, um die Zukunft vorherzusagen. Dean Hager, der CEO des Softwareanbieters Jamf prognostiziert für dieses Jahr Neuerungen in folgenden vier Bereichen.   Die Neudefinition des Unified Endpoint Management (UEM)…

Rechenzentrums-Trends 2020: Hybrid-Computing wird Mainstream

Bereitstellungsgeschwindigkeit wird zu einem immer wichtigeren Alleinstellungsmerkmal. Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder »On Premises« die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise…

Künstliche Intelligenz, Green IT & Hyperautomation: die wichtigsten IT-Trends für 2020

Automatisierung hilft Druckereien, profitable Businessmodelle zur Unterstützung von Kunden aus Werbung und Marketing zu entwickeln. Produktionsanlagen warten, Verkehr in Smart Cities steuern oder Bilder digital erkennen: Künstliche Intelligenz wird in vielen Bereichen eingesetzt und ist daher das zentrale IT-Thema 2020. Hundertfach kürzere Latenzzeiten durch 5G und Hyperautomatisierung werden KI weiter vorantreiben und das tägliche Leben…

5G und IT-Sicherheit: Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

Fünf Trends, die 2020 für den Sicherheitssektor von Bedeutung sind

Besonders zu Beginn eines Jahres schweift der Blick gerne in die Zukunft, um Themen, Entwicklungen und Tendenzen zu prognostizieren. Dezentrale Datenverarbeitung in der KI und Cybersecurity sind laut Axis Communications zwei der wichtigsten Themen, die für die Netzwerk-Video-Branche 2020 von Bedeutung sind.   Trend 1: Dezentrale Datenverarbeitung Seit einiger Zeit ist eine wachsende Dynamik in…

Sieben IT-Prognosen für 2020

  Prognose: Unternehmen werden versuchen, die Effizienz der Cybersicherheit anhand regelmäßiger Berichterstattung und KPIs zu messen. Da Unternehmen größere Budgets für die Datensicherheit bereitstellen, fordern die Vorstände, dass diese Investitionen eine doppelte Aufgabe erfüllen: Sie sollen sowohl die Sicherheit von Informationsressourcen verbessern als auch das Geschäft fördern, indem die Produktivität der Benutzer gesteigert oder die…

5 Technologie-Trends für 2020: Das neue Jahrzehnt wird vernetzter, intelligenter und interaktiver

Wir blicken auf ein Jahrzehnt voller Veränderungen zurück, das bestimmt war durch Innovationen in Sachen Künstlicher Intelligenz (KI), Digitalisierung und Machine Learning. Welche Herausforderungen erwarten Unternehmen im neuen Jahrzehnt? Welche technologischen Entwicklungen bringt uns 2020? Joe Petro, Executive Vice President & Chief Technology Officer von Nuance erklärt fünf Trends für Unternehmen im Bereich Technologie und…