Studie von Balabit

IT-Abteilungen sind das größte Sicherheitsrisiko

6. Dezember 2017, 13:24 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 1

Benutzerkonten von Managern bei Hackern beliebt

IT-Abteilungen haben zudem erkannt, wie wichtig Ansätze sind, die zunehmenden Bedrohungen durch Insider und durch kompromittierte Accounts von IT-Nutzern mit erweiterten Rechten zu erkennen und zu unterbinden. So gaben rund 20 Prozent der IT-Fachleute an, dass sie in den kommenden zwölf Monaten Analyse-Lösungen implementieren wollen, um das Verhalten und die Aktivitäten von privilegierten Benutzern nachvollziehen zu können. Zu dieser privilegierten Nutzergruppe zählen unter anderem Systemverwalter - 42 Prozent der befragten IT-Experten stuften diese Administratoren-Accounts als besonders "gefährdet" ein, gefolgt von Führungskräften (16 Prozent). Manager verfügen oft über weniger IT-Kompetenzen und Berechtigungen in der Infrastruktur, dennoch sind deren Zugangsinformationen bei Hackern besonders beliebt.

Keine Überraschung ist, dass nach Einschätzung von 56 Prozent der befragten IT-Profis persönliche Daten von Mitarbeitern eines Unternehmens für Cyber-Kriminelle besonders wertvoll sind. Der Grund: Solche Informationen lassen sich gut verkaufen. Ebenfalls bei Hackern beliebt sind Kundendaten (50 Prozent) und Finanzinformationen (46 Prozent).

"Cyber-Angriffe werden immer ausgefeilter. Das zeigt sich auch bei gezielten Attacken und APTs (Advanced Persistent Threats). In solchen Fälle sind meist IT-User mit privilegierten Zugriffsrechten involviert - oft über Attacken, bei denen gestohlene Zugangsdaten verwendet werden", erklärt Csaba Krasznay, Security Evangelist bei Balabit. "Der Job von IT-Sicherheitsfachleuten ist daher heute deutlich anspruchsvoller. Es reicht nicht aus, die 'bösen Jungs' aus dem Unternehmensnetz herauszuhalten. Vielmehr müssen IT-Sicherheitsteams kontinuierlich prüfen, was eigene Mitarbeiter mit ihren Zugangsrechten tun."

Krasznay zufolge sind IT-Nutzerkonten, sogenannte P-Accounts mit erweiterten Rechten perfekte Ziele für Angreifer und stellen das höchste Risiko dar. "IT-Sicherheitsfachleute müssen innerhalb kürzester Zeit jede verdächtige oder anormale Aktivität identifizieren, um etwaigen Datendiebstahl zu vermeiden", so Krasznay. "Je mehr Daten über die Aktivitäten von privilegierten Benutzern analysiert werden, desto besser." Wichtig ist nach Angaben des Experten von Balabit, dass IT-Sicherheitsfachleute wissen, wann und von welchen Orten aus privilegierte Benutzer auf das Unternehmensnetz zugreifen, welche Systeme und Applikationen sie nutzen und wie ihr Verhalten in der Infrastruktur ist. Doch das reicht alleine nicht aus, um sicher zu erkennen, wer die richtigen Login-Daten eingegeben hat. "Erst durch eine Kombination der Analyse von Ort, Zeit und Verhalten mit Biometrischen Daten, wie der einzigartigen Anschlagsdynamik bei den Tastatureingaben und den Bewegungen der Maus, lassen IT-Sicherheitsspezialisten zeitnah erkennen, ob ein Nutzerkonto gekapert wurde. Allein über die Tastatureingabe kann man innerhalb von 20 Sekunden oder maximal nach Eingabe von 200 Zeichen erkennen, ob sich der richtige P-User eingeloggt hat. Sobald die IT-Abteilung einen Alert aus der Risikoanalyse über potenziell gefährliche Aktivitäten erhalten hat, kann sie umgehend reagieren und die Sitzung des Benutzers beenden - dies kann auch bei Überschreiten eines vordefinierten Risikowertes automatisch passieren und zu einem umfassenden Echtzeitschutz der privilegierten Accounts führen."

Zur Studie: Balabit befragte im laufenden Jahr 222 Besucher des Forum International de la Cybersécurité (FIC) in Frankreich, der RSA Conference in San Francisco, der Infosecurity Europe in London sowie der Security-Roadshows von IDC in Zentral- und Osteuropa. Bei den Studienteilnehmern handelte es sich um IT-Führungskräfte, IT-Sicherheitsspezialisten, Auditoren, CIOs und Chief Information Security Officers (CISOs).

Anbieter zum Thema

zu Matchmaker+

  1. IT-Abteilungen sind das größte Sicherheitsrisiko
  2. Benutzerkonten von Managern bei Hackern beliebt

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BalaBit IT Security Ltd.

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+