Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Beitrag teilen

Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen. ThycoticCentrify-Studie: 77 Prozent nutzen Zero-Trust-Ansatz als Reaktion auf vermehrte Angriffe auf kritische Systeme und Daten.

Über die Hälfte der Unternehmen hatte in den letzten zwölf Monaten mit dem Diebstahl privilegierter Zugangsdaten (53 Prozent) und Insider-Bedrohungen (52 Prozent) zu kämpfen. Dies zeigt eine neue Studie von ThycoticCentrify, einem führenden Anbieter von Cloud-Identity-Sicherheitslösungen. In 85 Prozent der Fälle, in denen Cyberkriminelle privilegierte Zugangsdaten stahlen, konnten sie auf kritische Systeme und/oder Daten zugreifen. Darüber hinaus führten 66 Prozent der Insider-Bedrohungen zu einem Missbrauch von Administratoren-Privilegien, um unrechtmäßig auf kritische Systeme und/oder Daten zuzugreifen.

Anzeige

Gefährliche Insider-Threats

Die von ThycoticCentrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie befragte im Mai 2021 150 IT-Entscheider in den USA zu den häufigsten Risiken beim privilegierten Zugriff und zu Trends bei der Einführung von Zero Trust. Neben externen Angriffen und Insider Threats, kam es bei fast jedem zweiten Unternehmen (48 Prozent) im letzten Jahr zu einem Datenleck, weil ein Mitarbeiter oder Auftragnehmer zu viele Zugriffsrechte erhielt. Angesichts solcher Angriffsmuster überrascht es nicht, dass die Unternehmen ihre IT-Administratoren am häufigsten im Visier von Cyberkriminellen sahen (65 Prozent), gefolgt von Ingenieuren und Entwicklern (21 Prozent) und der C-Suite (19 Prozent).

77 Prozent der Unternehmen nutzen Zero-Trust-Ansatz

Die Umfrage ergab zudem, dass 77 Prozent derzeit einen Zero-Trust-Ansatz in ihrer Cybersicherheitsstrategie verfolgen. 42 Prozent nannten dafür die Reduktion von Cybergefahren als Hauptgrund, gefolgt von besserer Compliance (30 Prozent), der Eindämmung des Missbrauchs privilegierter Zugriffsrechte und der Inspektion und Protokollierung von Datenverkehr- oder Zugangsanfragen (je 14 Prozent).

Zu den häufigsten Hindernissen für die Einführung von Zero Trust gehören komplizierte oder unzureichende Sicherheitslösungen (57 Prozent), die Angst vor einer beeinträchtigten Benutzererfahrung (43 Prozent), das Budget (38 Prozent) und die Personalressourcen (30 Prozent). Eine große Mehrheit der Befragten (83 Prozent) hat ein Privileged Access Management (PAM)-Tool in ihre Sicherheitsinfrastruktur integriert. 89 Prozent dieser PAM-Dienste unterstützen einen Zero Trust-Ansatz, um die Identität privilegierter Benutzer zu überprüfen.

Mehr Sicherheit: Privileged Access Management (PAM)-Tool

„IT-Administratoren halten die Schlüssel zu den sensibelsten und unternehmenskritischsten Systemen in der Hand. Sowohl interne als auch externe Angreifer machen sich dies zunutze“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Der missbräuchliche Zugriff auf diese Systeme kann zu weitreichenden Sicherheitsvorfällen führen. Um diesen Risiken zu begegnen, ist die Einführung von Zero-Trust-Prinzipien ein sehr guter Anfang. Da privilegierte Identitäten bei den meisten Datenlecks eine so frappierende Rolle spielen, ist es sinnvoll, den Weg zu einem umfänglichen Zero-Trust-Ansatz mit einer Privileged-Access-Management-Lösung zu beginnen, die auf einem Least-Privilege-Modell der Zugriffskontrolle basiert.“ Die vollständigen Ergebnisse der Umfrage sind online verfügbar.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen