
Neuer Datenrisiko-Report von Varonis zeigt weit gefasste Zugriffsrechte, ungenutzte Daten und veraltete Konten
Der neue Datenrisiko-Report für den Gesundheitssektor von Varonis Systems, zeigt ein enormes Ausmaß an Exposition interner und sensibler Dateien in Krankenhäusern, Biotech- und Pharmaunternehmen. So hat jeder Mitarbeiter durchschnittlich Zugriff auf knapp 11 Millionen Dateien, was knapp 20 Prozent des gesamten Datenbestands entspricht. Besonders kritisch: Im Durchschnitt sind 12 Prozent der sensiblen Daten, wie Forschungsergebnisse, geistiges Eigentum und Gesundheitsdaten, für jeden Mitarbeiter zugänglich. In kleineren Krankenhäusern und Unternehmen (bis 500 Mitarbeiter) beträgt dieser Wert sogar 22 Prozent. Für den Report wurden rund drei Milliarden Dateien im Rahmen von Datenrisikobewertungen bei 58 Healthcare-Unternehmen weltweit (unter anderem in den USA, Deutschland, Frankreich und UK) analysiert.
„Der medizinische Bereich kämpft derzeit an mehreren Fronten: So müssen Krankenhäuser nicht nur Pandemie-Opfer versorgen und Pharmaunternehmen die Herstellung von Impfstoffen vorantreiben, sondern gleichzeitig auch eine steigende Anzahl an Cyberangriffen abwehren“; erklärt Michael Scheffler, Country Manager DACH von Varonis. „Allein im letzten Jahr wurden bis November laut Bundesregierung in Deutschland 43 erfolgreiche Angriffe auf Gesundheitsdienstleister registriert – und eine Entspannung der Lage ist nicht in Sicht.“
Neben der verschärften Bedrohungslage muss vor allem aber auch die eigene Cyberhygiene und das damit verbundene Datenrisiko in den Blick genommen werden. Die jüngste Untersuchung zeigt verschiedene Problemfelder auf, welche die Gefährdung durch Datenschutzverletzungen, Insider-Bedrohungen und Ransomware-Angriffe zusätzlich deutlich vergrößern:
- Zu weit gefasste Zugriffsrechte: Im Durchschnitt sind 31.000 sensible Dateien (wie vertrauliche Forschungsergebnisse, geistiges Eigentum sowie Gesundheits- und andere personenbezogene Daten) für jeden Mitarbeiter zugänglich. Hierbei handelt es sich um besonders sensible Informationen, die enormen Schaden verursachen können. Darüber hinaus vergrößern exzessive Zugriffsrechte die potenziellen Auswirkungen eines Cyberangriffs, da sämtliche Daten, auf die ein kompromittiertes Konto zugreifen kann, entwendet und/oder verschlüsselt werden können (Ransomware).
- Zeitlich unbegrenzte Passwörter geben Cyberkriminellen ausreichend Zeit für ihre Angriffe. 77 Prozent der Krankenhäuser und Unternehmen verfügen über mehr als 500 unbefristete Nutzer-Passwörter.
- Nicht mehr benötigte, aber noch vorhandene Nutzerkonten und Daten: Durchschnittlich werden mehr als zwei Drittel der Dateien (69 %) nicht mehr genutzt, erhöhen jedoch das Risiko für Verstöße gegen Vorschriften wie die DSGVO und stellen für Angreifer eine interessante Beute dar. Nicht mehr benötigte, aber nicht deaktivierte Nutzerkonten, erlauben ehemaligen Mitarbeitern und Partnern unnötigen Zugang zu Informationen und eignen sich ideal für Cyberkriminelle, um sich unauffällig in den Systemen zu bewegen. 79 Prozent der Unternehmen verfügen über mehr als 1.000 solcher Konten.
Der komplette Report kann hier heruntergeladen werden.
Fachartikel

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Passwort-Manager für MSP: Fünf wichtige Funktionen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper
Unter4Ohren

Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Wie macht man SAP-Entwickler glücklich?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

SAP RFC-Bausteine richtig absichern
