Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Beitrag teilen

Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen. ThycoticCentrify-Studie: 77 Prozent nutzen Zero-Trust-Ansatz als Reaktion auf vermehrte Angriffe auf kritische Systeme und Daten.

Über die Hälfte der Unternehmen hatte in den letzten zwölf Monaten mit dem Diebstahl privilegierter Zugangsdaten (53 Prozent) und Insider-Bedrohungen (52 Prozent) zu kämpfen. Dies zeigt eine neue Studie von ThycoticCentrify, einem führenden Anbieter von Cloud-Identity-Sicherheitslösungen. In 85 Prozent der Fälle, in denen Cyberkriminelle privilegierte Zugangsdaten stahlen, konnten sie auf kritische Systeme und/oder Daten zugreifen. Darüber hinaus führten 66 Prozent der Insider-Bedrohungen zu einem Missbrauch von Administratoren-Privilegien, um unrechtmäßig auf kritische Systeme und/oder Daten zuzugreifen.

Anzeige

Gefährliche Insider-Threats

Die von ThycoticCentrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie befragte im Mai 2021 150 IT-Entscheider in den USA zu den häufigsten Risiken beim privilegierten Zugriff und zu Trends bei der Einführung von Zero Trust. Neben externen Angriffen und Insider Threats, kam es bei fast jedem zweiten Unternehmen (48 Prozent) im letzten Jahr zu einem Datenleck, weil ein Mitarbeiter oder Auftragnehmer zu viele Zugriffsrechte erhielt. Angesichts solcher Angriffsmuster überrascht es nicht, dass die Unternehmen ihre IT-Administratoren am häufigsten im Visier von Cyberkriminellen sahen (65 Prozent), gefolgt von Ingenieuren und Entwicklern (21 Prozent) und der C-Suite (19 Prozent).

77 Prozent der Unternehmen nutzen Zero-Trust-Ansatz

Die Umfrage ergab zudem, dass 77 Prozent derzeit einen Zero-Trust-Ansatz in ihrer Cybersicherheitsstrategie verfolgen. 42 Prozent nannten dafür die Reduktion von Cybergefahren als Hauptgrund, gefolgt von besserer Compliance (30 Prozent), der Eindämmung des Missbrauchs privilegierter Zugriffsrechte und der Inspektion und Protokollierung von Datenverkehr- oder Zugangsanfragen (je 14 Prozent).

Zu den häufigsten Hindernissen für die Einführung von Zero Trust gehören komplizierte oder unzureichende Sicherheitslösungen (57 Prozent), die Angst vor einer beeinträchtigten Benutzererfahrung (43 Prozent), das Budget (38 Prozent) und die Personalressourcen (30 Prozent). Eine große Mehrheit der Befragten (83 Prozent) hat ein Privileged Access Management (PAM)-Tool in ihre Sicherheitsinfrastruktur integriert. 89 Prozent dieser PAM-Dienste unterstützen einen Zero Trust-Ansatz, um die Identität privilegierter Benutzer zu überprüfen.

Mehr Sicherheit: Privileged Access Management (PAM)-Tool

„IT-Administratoren halten die Schlüssel zu den sensibelsten und unternehmenskritischsten Systemen in der Hand. Sowohl interne als auch externe Angreifer machen sich dies zunutze“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Der missbräuchliche Zugriff auf diese Systeme kann zu weitreichenden Sicherheitsvorfällen führen. Um diesen Risiken zu begegnen, ist die Einführung von Zero-Trust-Prinzipien ein sehr guter Anfang. Da privilegierte Identitäten bei den meisten Datenlecks eine so frappierende Rolle spielen, ist es sinnvoll, den Weg zu einem umfänglichen Zero-Trust-Ansatz mit einer Privileged-Access-Management-Lösung zu beginnen, die auf einem Least-Privilege-Modell der Zugriffskontrolle basiert.“ Die vollständigen Ergebnisse der Umfrage sind online verfügbar.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Cyberkriminelle nutzen Google Calendar für Angriffe

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an ➡ Weiterlesen

Phishing 2025: KI, Phishing-as-a-Service, Vishing

Ein führendes Cybersicherheitsunternehmen hat die Phishing-Angriffe des letzten Jahres ausgewertet und daraus acht Trends für 2025 abgeleitet. Die Angreifer nutzen ➡ Weiterlesen

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser ➡ Weiterlesen

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen