All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Identity- und Access-Management, Studien

Studie: Sicherheitsrisiken privilegierter Accounts werden unterschätzt

Studie: Sicherheitsrisiken privilegierter Accounts werden unterschätzt

Trotz des bekannt hohen Sicherheitsrisikos, das die missbräuchliche Nutzung privilegierter Benutzerkonten darstellt, verzichtet die Mehrheit der Unternehmen immer noch auf geeignete Schutzmaßnahmen. So lautet das Ergebnis einer neuen Untersuchung von Cyber-Ark.

Nur 18 Prozent setzen eine Lösung im Bereich Privileged Identity Management ein, mit der administrative Accounts automatisch verwaltet, regelmäßig geändert und überwacht werden können.

Im Rahmen der "Privileged Account Security and Compliance Survey" hat Cyber-Ark im vergangenen April 236 IT-Manager aus Unternehmen in der Region EMEA und in Nordamerika zum Thema Passwortmanagement befragt. Erschreckendes Ergebnis: 86 Prozent der Befragten kennen nicht einmal die Anzahl ihrer privilegierten Accounts beziehungsweise unterschätzen sie deutlich. So gehen beispielsweise 30 Prozent der Unternehmen mit mindestens 5.000 Mitarbeitern davon aus, dass sie maximal 250 privilegierte Accounts haben. Das steht aber eklatant im Widerspruch zur Realität. Cyber-Ark-Erfahrungswerte mit über 1.200 Kunden belegen, dass die Anzahl der privilegierten Konten in der Regel deutlich höher ist als die Beschäftigtenzahl.

Grund hierfür ist, dass zu den privilegierten Accounts nicht nur administrative Passwörter, sondern auch Default- oder in Skripten, Konfigurationsdateien und Applikationen eingebettete Passwörter zählen. Auch darüber sind sich viele der in der Untersuchung Befragten nicht im Klaren. So konnten 37 Prozent die Frage "Wo sind überall privilegierte Accounts vorhanden?" nicht richtig beantworten.

Zentrale Untersuchungsergebnisse im Überblick:

  • Nur 18 Prozent der Befragten nutzen eine Lösung im Bereich Privileged Identity Management (PIM), mit der eine zuverlässige Sicherung und Überwachung privilegierter Zugriffe erfolgen kann.
  • 82 Prozent vertrauen auf fehlerbehaftete beziehungsweise unzureichende Lösungsansätze wie manuelles Passwortmanagement oder Security-Tools in den Bereichen Identitätsmanagement (IdM), Database Activity Monitoring (DAM) oder Security Information and Event Management (SIEM), mit denen ein sicheres Passwortmanagement nicht realisierbar ist.
  • Fast ein Drittel der Befragten (28 Prozent) nutzt keine Lösung zur Überwachung und Aufzeichnung privilegierter Aktivitäten.
  • Über die Hälfte der Befragten gibt privilegierte und administrative Account-Passwörter auch intern an "verlässliche" Mitarbeiter weiter.
  • 22 Prozent der Befragten haben keine durchgängigen Prozesse für das Ändern von Default-Passwörtern definiert.
  • 49 Prozent der Unternehmen ändern privilegierte Passwörter frühestens nach 90 Tagen.

 

"Dass nur 18 Prozent der Befragten eine Lösung im Bereich Privileged Identity Management nutzen, ist in der heutigen Zeit mehr als überraschend", sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn. "Gerade die zunehmende Anzahl von Attacken, die über privilegierte Benutzerkonten erfolgen, macht ein striktes Passwortmanagement zwingend erforderlich. Automatisiert – und damit völlig unkompliziert und ohne jeglichen manuellen Aufwand – kann das nur mit einer Lösung im Bereich Privileged Identity Management erfolgen, die darüber hinaus auch eine Überwachung der konkreten Aktivitäten in privilegierten Sessions ermöglicht."

Die vollständige Cyber-Ark-Studie kann hier angefordert werden.


Diesen Artikel empfehlen

Autor: pat

Role-Based Access Control - Umsetzung innerhalb der IEC 62351-8

Zu Beginn sollen die wesentlichen Punkte aus dem vorhergehenden Artikel zum RBAC-Konzept kurz wiederholt werden. Da insbesondere die IEC 61850 (Übertragungsprotokoll der Stationsautomatisierung) durch die hier dargestellten Sicherheitsmechanismen erweitert wird, folgen im Anschluss eine...

Sichere Softwareentwicklung und Scrum: Freunde oder Feinde?

Softwaresysteme und Kundenanforderungen werden immer komplexer, Entwicklungszeiten werden reduziert, Budgets gekürzt, die Entwicklungsteams sind geografisch und kulturell getrennt und Anforderungs-, Design- und Technologieänderungen sind eher die Regel und nicht mehr die Ausnahme. Die herkömmlichen...

Mehr Sicherheit und Effizienzgewinn mit Identity Management

Zudem verlangen rechtliche Rahmenbedingungen von den Verantwortlichen in den Betrieben besondere Aufmerksamkeit die internen Sicherheitsbelange betreffend. Doch welche Möglichkeiten bietet der Markt beispielsweise im Bereich Identity Management? Welche Technologien sind praxistauglich und erweisen...

Mein Unternehmen hat BYOD – was muss ich tun?

In den Medien ist der Begriff BYOD allerdings bis vor einem Jahr faktisch unbekannt gewesen und nun explodiert eine Flut von immer neuen Studien dazu, was hat sich also geändert? Wenn das Thema an sich nicht neu ist, dann müssen es die Gefahren sein, die durch BYOD entstehen. Und in der Tat hat...