Identitätsbezogene Risiken nehmen zu

Identitätsbezogene Risiken nehmen zu

Beitrag teilen

Die neue globale Studie „2023 Identity Security Threat Landscape“ zeigt, dass die identitätsbasierten Cybersicherheitsrisiken weiter steigen. Gründe dafür sind zum einen die schwierigen wirtschaftlichen Rahmenbedingungen und zum anderen das Tempo der technologischen Innovation, einschließlich der dynamischen Entwicklung der Künstlichen Intelligenz (KI).

Unternehmen treiben weiterhin digitale und Cloud-Initiativen voran. Wenn dabei ausreichende Investitionen in die Cybersicherheit unterbleiben, entsteht sehr schnell eine größere, ungesicherte identitätszentrierte Angriffsfläche. Der Identity Security Threat Landscape Report von CyberArk liefert eine Bestandsaufnahme.

Anzeige

Entwicklungen in Deutschland

  • Nahezu alle Befragten (99 %) gehen von einer Zunahme der identitätsbezogenen Risiken aus, die auf wirtschaftlich bedingte Kürzungen, geopolitische Faktoren, die Einführung der Cloud und das hybride Arbeiten zurückzuführen sind. Die Mehrheit (59 %) gibt an, dass dies im Rahmen einer digitalen Transformationsinitiative wie der Einführung der Cloud oder der Migration von Legacy-Anwendungen passiert.
  • 94 % der Befragten erwarten, dass KI-gestützte Bedrohungen ihr Unternehmen im Jahr 2023 betreffen werden, wobei die KI-basierte Malware die größte Gefahr darstellt.
  • Fast zwei Drittel (65 %) der Unternehmen erwarten im Jahr 2023 eine neue Welle von Insider-Bedrohungen – beispielsweise durch verärgerte ehemalige Mitarbeiter im Zuge der Mitarbeiterfluktuation.
  • Die befragten Unternehmen werden in den nächsten 12 Monaten 78 % mehr SaaS-Tools einsetzen als heute. Ein großer Teil der menschlichen und nicht-menschlichen Identitäten hat über SaaS-Tools Zugang zu sensiblen Daten und kann bei unzureichender Sicherung ein Einfallstor für Angriffe sein.
  • 61 % der Unternehmen befürchten, dass sie einen Angriff aus ihrer Software-Lieferkette nicht stoppen oder erkennen können.

Identitäten als Angriffsfläche

Die Identitäten – sowohl menschliche als auch nicht-menschliche – stehen im Mittelpunkt fast aller Angriffe. Die Untersuchung zeigt, dass kritische Bereiche der IT-Umgebung unzureichend geschützt sind, und identifiziert die Identitätstypen, die ein erhebliches Risiko darstellen.

  • 61 % geben an, dass die Zugriffsmöglichkeiten von Mitarbeitern mit privilegierten Rechten nicht ausreichend gesichert sind. Zudem haben mehr Maschinen als Menschen Zugang zu vertraulichen Daten (51 % versus 43 %).
  • Die Umgehung von Verteidigungsmaßnahmen ist für die Befragten das größte Risiko (35 %), gefolgt vom Zugriff auf Anmeldeinformationen (33 %) und dem Initial Access (32 %).
  • Geschäftskritische Anwendungen wie umsatzgenerierende Applikationen, ERP (Enterprise Resource Planning)-Systeme oder Finanzverwaltungssoftware sind nach Einschätzung der Befragten am meisten gefährdet. Nur 44 % verfügen über Identitätssicherheitskontrollen, um geschäftskritische Anwendungen zu schützen.
  • Drittanbieter wie Partner, Berater oder Dienstleister stellen das größte Sicherheitsrisiko bei menschlichen Identitäten dar.
  • 63 % geben an, dass die Einführung von RPA (Robotic Process Automation)-Anwendungen und Bots aufgrund von Sicherheitsbedenken verlangsamt wird.

„Die zunehmende Digitalisierung und Cloud-Nutzung führen dazu, dass menschliche und nicht-menschliche Identitäten in immer größerer Anzahl vorhanden sind. Die Kompromittierung dieser Identitäten ist dabei nach wie vor der effektivste Weg für Angreifer, die Cyberabwehr zu umgehen und auf vertrauliche Daten zuzugreifen“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Um diese Gefahren in den Griff zu bekommen, ist eine umfassende, integrierte Identity-Security-Strategie unerlässlich. Nur damit kann ein Unternehmen letztlich eine langfristige Cyberresilienz aufbauen.“

Abwehrmaßnahmen

  • Zero-Trust-Ausrichtung: Die Identitätssicherheit ist entscheidend für die Umsetzung des Zero-Trust-Ansatzes. Die Befragten geben an, dass Threat Intelligence Feeds (75%), das Identitätsmanagement (72 %) und die Endgerätesicherheit (67 %) für die Unterstützung von Zero Trust „entscheidend“ oder „wichtig“ sind.
  • Umsetzung von Strategien zur Sicherung vertraulicher Zugriffe: Die drei wichtigsten Maßnahmen zur Verbesserung der Identitätssicherheit, die Unternehmen 2023 einführen wollen, sind die Anwendung von Least-Privilege-Prinzipien (33 %), die Überwachung des Zugriffs auf SaaS-Applikationen (33 %) und der Just-in-Time-Zugriff (32 %).
  • Kooperation mit vertrauenswürdigen Partnern: 41 % der Befragten werden sich an vertrauenswürdige Cybersecurity-Partner wenden, um Lösungen für zukünftige Cyberrisiken im Jahr 2023 zu konzipieren.
Mehr bei Cyberark.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen