Führungskräfte nehmen Cybersicherheit nicht so ernst

Führungskräfte nehmen Cybersicherheit nicht so ernst

Beitrag teilen

Mehr als ein Drittel der deutschen Führungskräfte hat sein Passwort schon mal mit jemandem außerhalb des eigenen Unternehmens geteilt. Wie locker Führungskräfte die Cybersicherheit nehmen, zeigt eine aktuelle Studie.

Der Sicherheitsanbieter Ivanti, hat die Ergebnisse des Executive Security Spotlight Reports vorgestellt. Die Studie beschäftigt sich mit dem Sicherheitsverhalten speziell der C-Ebene im Unternehmen. Obwohl dieser Personenkreis kontinuierlich im Fokus von Spear-Phishing- oder Whaling-Akteuren steht, nehmen es Führungskräfte in Punkto Cybersicherheit erstaunlich locker.

Anzeige

Führungskräfte sind häufig Ziel von Bedrohungen

Der wesentliche Knackpunkt: Durch ihre Führungsaufgaben sind sie häufig mit umfangreichen Zugangsrechten ausgestattet. Und dort, wo ihnen Berechtigungen fehlen, umgehen sie Sicherheitsvorgaben. Die Ivanti Studie ist Teil einer Reihe von Erhebungen zum Sicherheitsverhalten von Mitarbeitern. Weltweit hat das Unternehmen dazu 6.500 Führungskräfte, Cybersicherheitsexperten und Büroangestellte befragt.

Top-Führungskräfte haben häufig ungehinderten Zugang zu firmeninternen Datenquellen und vernetzten Geräten. Gerade sie jedoch sind die Mitarbeitergruppe, die von Bedrohungsakteuren am häufigsten ins Visier genommen wird. Ihre exponierte Position ist ihnen dabei durchaus bewusst: 96 % von ihnen geben an, dass sie den Cybersicherheitsauftrag ihres Unternehmens unterstützen und sich dafür einsetzen.

Ivanti Studie Verhaltenslücken (Bild: Ivanti)

🔎 Ivanti Studie Verhaltenslücken (Bild: Ivanti)

Aber die Realität sieht anders aus. Nach den Studienergebnissen hatte jeder zweite Top-Entscheider (49 %) im vergangenen Jahr die Umgehung einer oder mehrerer Sicherheitsmaßnahmen durchgesetzt. Dieses Muster zieht sich durch die gesamte Erhebung: Sei es aus Zeitmangel, um spezifische Prozesse zu durchlaufen oder aus einem Gefühl der Sonderstellung heraus: Führungskräfte neigen dazu, sich riskanter zu verhalten als der Rest der Belegschaft

Zentrale Ergebnisse des Reports:

  • Eine von fünf Führungskräften hat ihr Arbeitspasswort schon einmal mit jemandem außerhalb des Unternehmens geteilt – in Deutschland sogar jeder Dritte CXO (37%).
  • Drei Viertel (77%) verwenden leicht zu merkende Passwörter, die unter anderem Geburtstage oder Namen eines Haustiers enthalten.
  • Die Wahrscheinlichkeit, dass Arbeitsgeräte mit nichtautorisierten Nutzern wie Freunden oder Familienangehörigen geteilt werden, ist bei CXOs dreimal höher als bei allen anderen Mitarbeitern.
  • Eine von drei Führungskräften griff im letzten Jahr auf Arbeitsdateien und Daten zu, für die sie keine Berechtigung hatte – in Deutschland jeder Zweite.
  • Jeder Vierte (24 %) nutzt heute noch das gleiche Passwort, das er ursprünglich bekommen hatte. Bei Büroangestellten liegt dieser Wert nur bei 14 %.

Führungskräfte nutzen häufiger externen Support

Die Ivanti Studie beleuchtet auch die teilweise kritische Zusammenarbeit zwischen Führungskräften und den Security-Teams: Im Gegensatz zum Rest der Belegschaft geben Führungskräfte doppelt so häufig an, dass sie ihre Interaktionen mit der Sicherheitsabteilung als „unangenehm” oder „peinlich” empfunden haben, beispielsweise wenn sie Sicherheitsbedenken geäußert haben. Dies führt dazu, dass Führungskräfte viermal häufiger auf externen, nicht-genehmigten technischen Support zurückgreifen.

Die Ergebnisse unterstreichen die Notwendigkeit, einer vertrauensvollen Zusammenarbeit zwischen Sicherheitsteams und Führungskräften: „Wenn Führungskräfte bereit sind, Sicherheit gegen Benutzerfreundlichkeit einzutauschen, unterschätzen sie, dass sie ein lukratives Ziel für Bedrohungsakteure sind”, erläutert Daniel Spicer, Chief Security Officer bei Ivanti. „Die Herausforderung für Sicherheitsverantwortliche besteht darin, die Unterstützung des Unternehmens bei der Erfüllung von Cyberaufgaben einzufordern – insbesondere im Führungsteam. Denn nicht alle Mitglieder der Führungsebene halten Cyberhygiene hoch.“

Maßnahmen, um die Lücke im Verhalten von Führungskräften zu schließen , umfassen Audits, die Priorisierung von Abhilfemaßnahmen für die häufigsten Risiken, die Durchführung von „spielerischen“ Sicherheitstrainings und die Implementierung sogenannter „White Glove”-Sicherheitsprogramme.

Mehr bei Ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen