Kommentar: Vertrauliche Unternehmensdaten in falschen Händen

| Redakteur: Gerd Kucera

Michael Kleist ist Regional Director DACH bei CyberArk.
Michael Kleist ist Regional Director DACH bei CyberArk. (Bild: CyberArk)

„Die Hälfte der deutschen Unternehmen wäre bereit, Bußgelder für Compliance-Verletzungen zu zahlen, anstatt die eigenen Sicherheitsrichtlinien zu ändern – selbst nach erfolgreichem Cyberangriff.“

Angriffe auf Infrastrukturen und Anwendungen, die bis ins Herz eines Unternehmens vordringen, kann sich niemand mehr leisten. Dennoch ist es auch ein Jahr nach meinem Plädoyer in der ELEKTRONIKPRAXIS weiterhin nicht ungewöhnlich, dass Organisationen das tatsächliche Ausmaß der Schäden, die durch Cyber-Angriffe verursacht werden, verschleiern wollen. Wenngleich unser jetzt veröffentlichte Report zeigt, dass Privileged Access Security für die zur Studie Befragten die zentrale Komponente einer starken Sicherheitsstrategie ist, werden grundlegende Technologien für die digitale Transformation noch immer nicht geschützt.

Tatsächlich glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Denn privilegierte Konten, Zugangsdaten und Secrets sind in der IT-Landschaft weit verbreitet und Angreifer haben es darauf abgesehen. Die verheerendsten Angriffe konzentrieren sich auf die Kontrolle wertvoller Assets mit privilegiertem Zugriff. Privilegierte Konten, Anmeldeinformationen und Secrets bieten einen ungehinderten Weg zu kritischen lokalen und Cloud-basierten Infrastrukturen und Anwendungen.

Mit einer durchgängigen, strategischen Privileged Access Security haben Angreifer keine Chance. Die Brisanz verdeutlichen diese Zahlen: 80 Prozent von Sicherheitsverletzungen basieren auf privilegierten Anmeldeinformationen. Drei Tage nach dem ersten Zugriff können Angreifer Administrator-Anmeldeinformationen auf Domänen-Ebene erhalten. Bis zur Entdeckung vergehen durchschnittlich 99 Tage.

Was bedeutet Privileged Access? Privilegierter Zugriff existiert in vielen Formen in der gesamten Unternehmensumgebung. Das sind beispielsweise lokale Verwaltungskonten, Domänen-Administrationskonten, Service-Konten, Anwendungs-Credentials und SSH-Keys. Privilegierte Konten, Anmeldeinformationen und Secrets befinden sich in Anwendungen, Betriebssystemen und auf Geräten. Sie ermöglichen es Unternehmen, ihre Infrastruktur und Anwendungen zu betreiben, Geschäfte effizient zu führen und die Vertraulichkeit sensibler Daten zu kontrollieren.

In den falschen Händen können privilegierte Anmeldeinformationen verwendet werden, um einem Unternehmen katastrophale Schäden zuzufügen. Deshalb müssen sie geschützt, verwaltet und überwacht werden. Doch weniger als die Hälfte der deutschen Unternehmen verfolgen eine durchgängige Strategie im Umfeld von DevOps, also Development and IT Operations, Internet of Things oder der robotergesteuerten Prozessautomation – von der Cloud ganz zu schweigen.

Gelangen Angreifer in den Besitz der dort genutzten privilegierten Zugangsdaten, dann können sie sich problemlos im Netzwerk seitwärts bewegen und ihre Ziele unerkannt verfolgen. Auch legt unser Report die herrschende Unwissenheit über das Vorhandensein von privilegierten Accounts und Zugangsdaten offen. In der Tat finden sich Accounts und Zugangsdaten aber in allen genannten Umgebungen.

CyberArk stellte auch die Frage nach den derzeit größten Bedrohungen. Genannt werden zu 75 Prozent Hacker-Aktivitäten, 61 Prozent die organisierte Kriminalität, 47 Prozent Hacktivisten und 30 Prozent privilegierte Insider. Phishing nannten 61 Prozent als eines der derzeit größten Sicherheitsrisiken, gefolgt von Ransomware mit 46 Prozent und Schatten-IT mit 42 Prozent. Immerhin erkennen die Befragten zunehmend die Bedeutung von Privileged Access Security und wollen daher in den nächsten zwei Jahren 27 Prozent aller Investitionen in die IT-Sicherheit stecken.

Aber nach wie vor unterschätzen sie oftmals die mit Cloud, IoT, Robotic oder DevOps verbundenen Sicherheitsgefahren. Eine proaktive Cybersecurity-Strategie muss immer ganzheitlich gesehen werden und deshalb alle Infrastrukturen und Applikationen im Blickfeld haben. Der Report ist kostenlos erhältlich.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45965796 / Safety & Security)