Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Diebstahl von Zugangsdaten: jedes 2. Unternehmen betrofffen

Beitrag teilen

Über die Hälfte der Unternehmen von Diebstahl privilegierter Zugangsdaten und Insider Threats betroffen. ThycoticCentrify-Studie: 77 Prozent nutzen Zero-Trust-Ansatz als Reaktion auf vermehrte Angriffe auf kritische Systeme und Daten.

Über die Hälfte der Unternehmen hatte in den letzten zwölf Monaten mit dem Diebstahl privilegierter Zugangsdaten (53 Prozent) und Insider-Bedrohungen (52 Prozent) zu kämpfen. Dies zeigt eine neue Studie von ThycoticCentrify, einem führenden Anbieter von Cloud-Identity-Sicherheitslösungen. In 85 Prozent der Fälle, in denen Cyberkriminelle privilegierte Zugangsdaten stahlen, konnten sie auf kritische Systeme und/oder Daten zugreifen. Darüber hinaus führten 66 Prozent der Insider-Bedrohungen zu einem Missbrauch von Administratoren-Privilegien, um unrechtmäßig auf kritische Systeme und/oder Daten zuzugreifen.

Gefährliche Insider-Threats

Die von ThycoticCentrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie befragte im Mai 2021 150 IT-Entscheider in den USA zu den häufigsten Risiken beim privilegierten Zugriff und zu Trends bei der Einführung von Zero Trust. Neben externen Angriffen und Insider Threats, kam es bei fast jedem zweiten Unternehmen (48 Prozent) im letzten Jahr zu einem Datenleck, weil ein Mitarbeiter oder Auftragnehmer zu viele Zugriffsrechte erhielt. Angesichts solcher Angriffsmuster überrascht es nicht, dass die Unternehmen ihre IT-Administratoren am häufigsten im Visier von Cyberkriminellen sahen (65 Prozent), gefolgt von Ingenieuren und Entwicklern (21 Prozent) und der C-Suite (19 Prozent).

77 Prozent der Unternehmen nutzen Zero-Trust-Ansatz

Die Umfrage ergab zudem, dass 77 Prozent derzeit einen Zero-Trust-Ansatz in ihrer Cybersicherheitsstrategie verfolgen. 42 Prozent nannten dafür die Reduktion von Cybergefahren als Hauptgrund, gefolgt von besserer Compliance (30 Prozent), der Eindämmung des Missbrauchs privilegierter Zugriffsrechte und der Inspektion und Protokollierung von Datenverkehr- oder Zugangsanfragen (je 14 Prozent).

Zu den häufigsten Hindernissen für die Einführung von Zero Trust gehören komplizierte oder unzureichende Sicherheitslösungen (57 Prozent), die Angst vor einer beeinträchtigten Benutzererfahrung (43 Prozent), das Budget (38 Prozent) und die Personalressourcen (30 Prozent). Eine große Mehrheit der Befragten (83 Prozent) hat ein Privileged Access Management (PAM)-Tool in ihre Sicherheitsinfrastruktur integriert. 89 Prozent dieser PAM-Dienste unterstützen einen Zero Trust-Ansatz, um die Identität privilegierter Benutzer zu überprüfen.

Mehr Sicherheit: Privileged Access Management (PAM)-Tool

„IT-Administratoren halten die Schlüssel zu den sensibelsten und unternehmenskritischsten Systemen in der Hand. Sowohl interne als auch externe Angreifer machen sich dies zunutze“, sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Der missbräuchliche Zugriff auf diese Systeme kann zu weitreichenden Sicherheitsvorfällen führen. Um diesen Risiken zu begegnen, ist die Einführung von Zero-Trust-Prinzipien ein sehr guter Anfang. Da privilegierte Identitäten bei den meisten Datenlecks eine so frappierende Rolle spielen, ist es sinnvoll, den Weg zu einem umfänglichen Zero-Trust-Ansatz mit einer Privileged-Access-Management-Lösung zu beginnen, die auf einem Least-Privilege-Modell der Zugriffskontrolle basiert.“ Die vollständigen Ergebnisse der Umfrage sind online verfügbar.

Mehr bei Centrify.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen

Backup für Microsoft 365 – neue Erweiterung

Eine einfache und flexible Backup-as-a-Service-(BaaS)-Lösung erweitert Datensicherungs- und Ransomware Recovery-Funktionalitäten für Microsoft 365. Dadurch verkürzen sich die Ausfallszeiten bei einem ➡ Weiterlesen

Cloud Sicherheit: Das ist 2024 wichtig

Einschneidende Ereignisse wie die Pandemie oder Kriege hatten die Fachkundigen in der Vergangenheit nicht auf dem Schirm. Ein Experte für ➡ Weiterlesen