Identitätsbezogene Risiken nehmen zu

Identitätsbezogene Risiken nehmen zu

Beitrag teilen

Die neue globale Studie „2023 Identity Security Threat Landscape“ zeigt, dass die identitätsbasierten Cybersicherheitsrisiken weiter steigen. Gründe dafür sind zum einen die schwierigen wirtschaftlichen Rahmenbedingungen und zum anderen das Tempo der technologischen Innovation, einschließlich der dynamischen Entwicklung der Künstlichen Intelligenz (KI).

Unternehmen treiben weiterhin digitale und Cloud-Initiativen voran. Wenn dabei ausreichende Investitionen in die Cybersicherheit unterbleiben, entsteht sehr schnell eine größere, ungesicherte identitätszentrierte Angriffsfläche. Der Identity Security Threat Landscape Report von CyberArk liefert eine Bestandsaufnahme.

Anzeige

Entwicklungen in Deutschland

  • Nahezu alle Befragten (99 %) gehen von einer Zunahme der identitätsbezogenen Risiken aus, die auf wirtschaftlich bedingte Kürzungen, geopolitische Faktoren, die Einführung der Cloud und das hybride Arbeiten zurückzuführen sind. Die Mehrheit (59 %) gibt an, dass dies im Rahmen einer digitalen Transformationsinitiative wie der Einführung der Cloud oder der Migration von Legacy-Anwendungen passiert.
  • 94 % der Befragten erwarten, dass KI-gestützte Bedrohungen ihr Unternehmen im Jahr 2023 betreffen werden, wobei die KI-basierte Malware die größte Gefahr darstellt.
  • Fast zwei Drittel (65 %) der Unternehmen erwarten im Jahr 2023 eine neue Welle von Insider-Bedrohungen – beispielsweise durch verärgerte ehemalige Mitarbeiter im Zuge der Mitarbeiterfluktuation.
  • Die befragten Unternehmen werden in den nächsten 12 Monaten 78 % mehr SaaS-Tools einsetzen als heute. Ein großer Teil der menschlichen und nicht-menschlichen Identitäten hat über SaaS-Tools Zugang zu sensiblen Daten und kann bei unzureichender Sicherung ein Einfallstor für Angriffe sein.
  • 61 % der Unternehmen befürchten, dass sie einen Angriff aus ihrer Software-Lieferkette nicht stoppen oder erkennen können.

Identitäten als Angriffsfläche

Die Identitäten – sowohl menschliche als auch nicht-menschliche – stehen im Mittelpunkt fast aller Angriffe. Die Untersuchung zeigt, dass kritische Bereiche der IT-Umgebung unzureichend geschützt sind, und identifiziert die Identitätstypen, die ein erhebliches Risiko darstellen.

  • 61 % geben an, dass die Zugriffsmöglichkeiten von Mitarbeitern mit privilegierten Rechten nicht ausreichend gesichert sind. Zudem haben mehr Maschinen als Menschen Zugang zu vertraulichen Daten (51 % versus 43 %).
  • Die Umgehung von Verteidigungsmaßnahmen ist für die Befragten das größte Risiko (35 %), gefolgt vom Zugriff auf Anmeldeinformationen (33 %) und dem Initial Access (32 %).
  • Geschäftskritische Anwendungen wie umsatzgenerierende Applikationen, ERP (Enterprise Resource Planning)-Systeme oder Finanzverwaltungssoftware sind nach Einschätzung der Befragten am meisten gefährdet. Nur 44 % verfügen über Identitätssicherheitskontrollen, um geschäftskritische Anwendungen zu schützen.
  • Drittanbieter wie Partner, Berater oder Dienstleister stellen das größte Sicherheitsrisiko bei menschlichen Identitäten dar.
  • 63 % geben an, dass die Einführung von RPA (Robotic Process Automation)-Anwendungen und Bots aufgrund von Sicherheitsbedenken verlangsamt wird.

„Die zunehmende Digitalisierung und Cloud-Nutzung führen dazu, dass menschliche und nicht-menschliche Identitäten in immer größerer Anzahl vorhanden sind. Die Kompromittierung dieser Identitäten ist dabei nach wie vor der effektivste Weg für Angreifer, die Cyberabwehr zu umgehen und auf vertrauliche Daten zuzugreifen“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Um diese Gefahren in den Griff zu bekommen, ist eine umfassende, integrierte Identity-Security-Strategie unerlässlich. Nur damit kann ein Unternehmen letztlich eine langfristige Cyberresilienz aufbauen.“

Abwehrmaßnahmen

  • Zero-Trust-Ausrichtung: Die Identitätssicherheit ist entscheidend für die Umsetzung des Zero-Trust-Ansatzes. Die Befragten geben an, dass Threat Intelligence Feeds (75%), das Identitätsmanagement (72 %) und die Endgerätesicherheit (67 %) für die Unterstützung von Zero Trust „entscheidend“ oder „wichtig“ sind.
  • Umsetzung von Strategien zur Sicherung vertraulicher Zugriffe: Die drei wichtigsten Maßnahmen zur Verbesserung der Identitätssicherheit, die Unternehmen 2023 einführen wollen, sind die Anwendung von Least-Privilege-Prinzipien (33 %), die Überwachung des Zugriffs auf SaaS-Applikationen (33 %) und der Just-in-Time-Zugriff (32 %).
  • Kooperation mit vertrauenswürdigen Partnern: 41 % der Befragten werden sich an vertrauenswürdige Cybersecurity-Partner wenden, um Lösungen für zukünftige Cyberrisiken im Jahr 2023 zu konzipieren.
Mehr bei Cyberark.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen