Share
Beitragsbild zu Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im letzten Jahr explodiert. IAM-Führungskräfte, die ihre Infrastruktur vor modernen Angriffen schützen wollen, sollten Best Practices für die Identitätshygiene priorisieren, indem sie privilegierte Anmeldeinformationen, insbesondere von Dritten, sperren und eine Unternehmensrichtlinie mit geringsten Rechten durchsetzen.

Erkenntnisse aus dem Verizon DBIR 2024:

  • Der Missbrauch von Zugangsdaten ist mit fast 40 % nach wie vor die Nummer 1 bei Sicherheitsverletzungen. Das ist mehr als doppelt so viel wie Phishing und das Ausnutzen von Schwachstellen. Auf diese Weise bekommen die Bösewichte einen Fuß in die Tür. Wenn sie erst einmal drin sind, wird bei etwa einem Drittel aller Einbrüche Ransomware oder eine andere Erpressungstechnik eingesetzt.
  • Bei mehr als der Hälfte aller Sicherheitsverletzungen spielte der Mensch eine Rolle.
  • Neben dem menschlichen Element ist der Zugriff durch Dritte (in der Regel durch Angriffe auf die Lieferkette) explodiert und hat seit dem letzten Jahr um 68 % zugenommen.
Missbrauch von Berechtigungen

Es ist keine Überraschung, dass es Bösewichte weiterhin auf Zugangsdaten abgesehen haben. Die Ausnutzung von Schwachstellen hat stark zugenommen (MOVEit war ein wichtiger Grund dafür), aber selbst das reicht nicht an das Problem des Missbrauchs von Zugangsdaten heran.

 Select ways-in enumerations in non-Error, non-Misuse breaches over time

 

Empfehlung 1: Der IAM-Verantwortliche muss sich zusammen mit dem CISO an einen Tisch setzen und diese Art von Daten vorlegen, um ein Budget für seine Identitätsinitiativen zu erhalten. Ja, Schwachstellenmanagement und Phishing sind ein Problem, aber statistisch gesehen ist IAM der Bereich, in dem das Geld für Cybersicherheit am besten angelegt ist.

Faktor Mensch

Bei mehr als der Hälfte aller Datenschutzverletzungen (68 %) spielte der Mensch eine Rolle. Das ist mehr als doppelt so viel wie bei anderen Elementen wie Ransomware oder Erpressung (32 %), Fehlern (28 %) und Drittparteien (15 %).

Unter allen menschlichen Elementen zeigt der Verizon-Bericht, dass externe Akteure mit 65 % immer noch der Hauptauslöser für Sicherheitsverletzungen sind. Das bedeutet, dass der Angreifer von außen kommt und es auf einen Zugangscode abgesehen hat, aber es gibt ein Wiederaufleben interner Akteure mit satten 35 % – das hat sich seit dem letzten Jahr fast verdoppelt. Interessant ist, dass 73 % dieser internen Angriffe auf banale, grundlegende Hygienefehlkonfigurationen zurückzuführen sind, die sehr leicht behoben werden können.

Threat actors in breaches over time

Empfehlung 2: Diese Aussage von Verizon im Bericht gefällt mir sehr gut: „Es ist viel einfacher, ein System zu schützen als eine Person“. Untersuchungen von Gartner haben gezeigt, dass die Schulung des Sicherheitsbewusstseins nicht direkt mit einem sichereren Verhalten korreliert. Wenn Prozesse fehlerhaft oder schwer zu handhaben sind, werden sie von Benutzern umgangen, die nach einer effizienteren Methode suchen, um ihre Arbeit zu erledigen. Die Empfehlung an IAM-Verantwortliche lautet, die IAM-Systeme zu verstärken, um sie widerstandsfähiger gegen Angriffe zu machen. Alltägliche und leicht zu behebende Probleme wie das Entfernen verwaister, inaktiver und nicht konformer Konten sollten Teil der täglichen Identitätshygiene sein. Die Übernahme von MFA durch alle Benutzer sollte von höchster Bedeutung sein.

Explosion der Risiken durch Dritte

Zu den durch Angriffe auf die Lieferkette bedingten Risiken von Drittanbietern gehören Sicherheitsverletzungen wie Solorigate und Angriffe wie der von LAPSUS$ gegen Okta im Jahr 2022. Diese Angriffe machen nur 15 % aller Sicherheitsverletzungen aus, aber das Wachstumstempo steigt im Vergleich zum Vorjahr um beängstigende 68 %.

Supply chain interconnection in breaches over time

Empfehlung 3: Verizon empfiehlt, „dass Unternehmen nach Möglichkeiten suchen, bessere Entscheidungen zu treffen, um nicht die schwächsten Glieder der Kette zu belohnen. In einer Zeit, in der die Offenlegung von Sicherheitsverletzungen zur Pflicht wird, haben wir vielleicht endlich die Werkzeuge und Informationen, um die Sicherheitseffektivität unserer potenziellen Partner zu messen. – Ich stimme dem zu und empfehle IAM-Verantwortlichen, einen strukturierten Ansatz für den Umgang mit ihren externen Anbietern zu verfolgen. B2B-IAM-Beziehungen sind komplex und sollten durch die Implementierung einer sicheren delegierten Verwaltung, einer Identitätsüberprüfung (IDV) und einer kontinuierlichen Risikobewertung der Identitäten dieser Anbieter in der Lieferkette genau definiert werden. Dies ist der beste Weg, um diese Art von Angriffen abzuschwächen.

Autor: Henrique Teixeira

Sie haben Fragen? Ihr Ansprechpartner für EMEA East

Do you have any questions? Your contact person for EMEA East

Ralph Kreter

Vice President of Sales – EMEA East at Saviynt

Frank Schmaering

IAM▪️GRC▪️TPRM ▪️PAM▪️Cloud Security – Senior Solutions Engineer at Saviynt

Alena Haas

IAM🔹GRC🔹TPRM🔹PAM🔹Cloud Security -Sales Development Representative at Saviynt

zeroBS

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden