Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, Juni 27, 2013 23:00 - noch keine Kommentare
Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung
Klassische Perimeter-Sicherheit als geeignetes Abwehrmodell stößt an ihre Grenzen
[datensicherheit.de, 27.06.2013] 80 Prozent der Unternehmen halten Cyber-Attacken inzwischen für gefährlicher als terroristische Angriffe. So lautet das Ergebnis einer aktuellen Studie des Sicherheitssoftware-Anbieters Cyber-Ark. Zudem sind 57 Prozent der Meinung, dass die klassische Perimeter-Sicherheit als geeignetes Abwehrmodell an ihre Grenzen stößt.
Die Cyber-Ark-Untersuchung „Global Advanced Threat Landscape“ wurde bereits zum siebten Mal durchgeführt. Dabei wurden fast 1.000 (IT-)Führungskräfte aus vorwiegend größeren Unternehmen in Europa, den USA und der Region Asien-Pazifik zu Themen rund um die Datensicherheit befragt.
Ein zentrales Untersuchungsergebnis ist, dass die deutliche Mehrheit der Befragten Cyber-Attacken als die größte Gefahr für Unternehmen, Infrastruktur-Einrichtungen, die Ökonomie und die nationale Sicherheit ansieht. So sind auch 80 Prozent der Meinung, dass die Bedrohung durch Angriffe über das Internet größer ist als durch Terrorismus.
Darüber hinaus ergab die Studie, dass Perimeter-Sicherheit nicht ausreichend ist und Angreifer sich vielfach schon im Unternehmensnetz befinden. Beispielsweise wird bei komplexen, zielgerichteten Web-Attacken, den Advanced Persistent Threats (APTs), fast immer der Perimeter-Schutz erfolgreich umgangen – wie bei Phishing-Versuchen. Das hat das Vertrauen auf Unternehmensseite in die Perimeter-Sicherheit nachhaltig erschüttert. So sind 57 Prozent der Befragten der Meinung, dass ihr Unternehmen zu stark auf Perimeter-Schutz vertraut. Zudem glauben sogar 51 Prozent, dass Cyber-Angreifer bereits in ihrem Netzwerk sind oder das im letzten Jahr waren.
Bei immer mehr Unternehmen setzt sich außerdem die Erkenntnis durch, dass gerade privilegierte Accounts als Einfallstor bei Web-Attacken genutzt werden, das heißt neben administrativen Passwörtern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter. Immerhin 64 Prozent bestätigen, dass sie deshalb Maßnahmen zur Verwaltung der privilegierten Accounts getroffen haben. Bedenklich ist allerdings, dass 39 Prozent nicht wissen, wie sie ihre privilegierten Accounts identifizieren können, beziehungsweise versuchen, diese auf manuellem Weg zu ermitteln.
Die Untersuchung hat auch gezeigt, dass Unternehmen zunehmend die Kontrolle über privilegierte Accounts in der Cloud verlieren:
- 56 Prozent wissen nicht, ob ihr Cloud Service Provider privilegierte Accounts schützt und überwacht
- 25 Prozent gehen davon aus, dass sie für den Schutz ihrer vertraulichen Daten besser gerüstet sind als ihr Cloud Provider – und trotzdem vertrauen sie diesem ihre Daten an.
„Die Studie verdeutlicht, dass Unternehmen zum einen die zunehmende Bedrohung durch Cyber-Attacken erkannt haben und zum anderen auch die Gefahr, die dabei vor allem von privilegierten Accounts ausgeht“, sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn. „Doch wie die Bedrohung umfassend und zuverlässig beseitigt wird, scheint für viele noch ein Buch mit sieben Siegeln zu sein. Das zeigt sich schon daran, dass fast 40 Prozent der Befragten nicht wissen, wie sie privilegierte Accounts ermitteln können. Wenn zudem versucht wird, dies auf manuellem Wege durchzuführen, ist das in der komplexen und heterogenen Infrastruktur eines größeren Unternehmens nahezu ein Ding der Unmöglichkeit.“
„Und auch völlig unnötig“, meint Koehler, „man muss nur eine moderne Lösung im Bereich Privileged Identity Management nutzen. Mit ihr kann bereits ein Großteil privilegierter Benutzerkonten automatisch erkannt werden. Außerdem stellt sie sicher, dass jede Art von privilegiertem Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert wird.“
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren