Studie von Balabit: IT-Abteilungen sind das größte Sicherheitsrisiko

Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein

München, 21. Dezember 2017. 35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen. Dies ergab eine Studie von Balabit, einem führenden Anbieter von Lösungen für das Privileged Access Management (PAM) und Log-Management. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in besonderem Maße schützenswert sind, aber dennoch haben die IT-Abteilungen Probleme, sie wirkungsvoll vor der Unberechenbarkeit des Menschen selbst zu bewahren.

Die Personal- und Finanzabteilungen von Unternehmen sind Balabit zufolge vor allem durch Social-Engineering-Angriffe gefährdet. Bei solchen Attacken nutzen Angreifer beispielsweise Phishing-E-Mails und gefälschte Facebook-Nachrichten, um sich Zugang zu Login-Daten der Opfer zu verschaffen. Dagegen stellen IT-Mitarbeiter das größte Risiko dar, Schäden können dabei entweder aus Versehen oder durch bewusste Aktionen entstehen. Das hohe Risikopotenzial ist darauf zurückzuführen, dass IT-Experten oft über erweiterte Zugriffsrechte verfügen. So haben diese Fachleute Zugang zu IT-Systemen mit geschäftskritischen Daten. Das macht Administratoren zu primären Zielen von Cyber-Kriminellen.

Im Rahmen der Studie hat Balabit die Einstellung von IT-Experten in Bezug auf Insider-Angriffe und den Missbrauch von erweiterten Berechtigungen ermittelt. Befragt wurden Fachleute in Großbritannien, den USA, Frankreich sowie Zentral- und Osteuropa. Aus der Perspektive der Security-Analysten gelten für 47 Prozent der IT-Profis Zeitpunkt und Ort, von dem aus sich IT-Nutzer in das Unternehmensnetz einloggen, als wichtigste nutzerbezogene Daten, um bösartige Aktivitäten zu erkennen. Auf den folgenden Plätzen rangieren die Analyse der privaten Nutzung von unternehmenseigenen Endgeräten (41 Prozent) und die Auswertung biometrischer Merkmale, etwa der Eingabe von Zeichen auf der Tastatur (31 Prozent).

Benutzerkonten von Managern bei Hackern beliebt

IT-Abteilungen haben zudem erkannt, wie wichtig Ansätze sind, die zunehmenden Bedrohungen durch Insider und durch kompromittierte Accounts von IT-Nutzern mit erweiterten Rechten zu erkennen und zu unterbinden. So gaben rund 20 Prozent der IT-Fachleute an, dass sie in den kommenden zwölf Monaten Analyse-Lösungen implementieren wollen, um das Verhalten und die Aktivitäten von privilegierten Benutzern nachvollziehen zu können. Zu dieser privilegierten Nutzergruppe zählen unter anderem Systemverwalter – 42 Prozent der befragten IT-Experten stuften diese Administratoren-Accounts als besonders „gefährdet“ ein, gefolgt von Führungskräften (16 Prozent). Manager verfügen oft über weniger IT-Kompetenzen und Berechtigungen in der Infrastruktur, dennoch sind deren Zugangsinformationen bei Hackern besonders beliebt.

Keine Überraschung ist, dass nach Einschätzung von 56 Prozent der befragten IT-Profis persönliche Daten von Mitarbeitern eines Unternehmens für Cyber-Kriminelle besonders wertvoll sind. Der Grund: Solche Informationen lassen sich gut verkaufen. Ebenfalls bei Hackern beliebt sind Kundendaten (50 Prozent) und Finanzinformationen (46 Prozent).

„Cyber-Angriffe werden immer ausgefeilter. Das zeigt sich auch bei gezielten Attacken und APTs (Advanced Persistent Threats). In solchen Fälle sind meist IT-User mit privilegierten Zugriffsrechten involviert – oft über Attacken, bei denen gestohlene Zugangsdaten verwendet werden“, erklärt Csaba Krasznay, Security Evangelist bei Balabit. „Der Job von IT-Sicherheitsfachleuten ist daher heute deutlich anspruchsvoller. Es reicht nicht aus, die ‚bösen Jungs‘ aus dem Unternehmensnetz herauszuhalten. Vielmehr müssen IT-Sicherheitsteams kontinuierlich prüfen, was eigene Mitarbeiter mit ihren Zugangsrechten tun.“

Krasznay zufolge sind IT-Nutzerkonten, sogenannte P-Accounts mit erweiterten Rechten perfekte Ziele für Angreifer und stellen das höchste Risiko dar. „IT-Sicherheitsfachleute müssen innerhalb kürzester Zeit jede verdächtige oder anormale Aktivität identifizieren, um etwaigen Datendiebstahl zu vermeiden“, so Krasznay. „Je mehr Daten über die Aktivitäten von privilegierten Benutzern analysiert werden, desto besser.“ Wichtig ist nach Angaben des Experten von Balabit, dass IT-Sicherheitsfachleute wissen, wann und von welchen Orten aus privilegierte Benutzer auf das Unternehmensnetz zugreifen, welche Systeme und Applikationen sie nutzen und wie ihr Verhalten in der Infrastruktur ist. Doch das reicht alleine nicht aus, um sicher zu erkennen, wer die richtigen Login-Daten eingegeben hat. „Erst durch eine Kombination der Analyse von Ort, Zeit und Verhalten mit Biometrischen Daten, wie der einzigartigen Anschlagsdynamik bei den Tastatureingaben und den Bewegungen der Maus, lassen IT-Sicherheitsspezialisten zeitnah erkennen, ob ein Nutzerkonto gekapert wurde. Allein über die Tastatureingabe kann man innerhalb von 20 Sekunden oder maximal nach Eingabe von 200 Zeichen erkennen, ob sich der richtige P-User eingeloggt hat. Sobald die IT-Abteilung einen Alert aus der Risikoanalyse über potenziell gefährliche Aktivitäten erhalten hat, kann sie umgehend reagieren und die Sitzung des Benutzers beenden – dies kann auch bei Überschreiten eines vordefinierten Risikowertes automatisch passieren und zu einem umfassenden Echtzeitschutz der privilegierten Accounts führen.“

Details zur Studie

Balabit befragte im laufenden Jahr 222 Besucher des Forum International de la Cybersécurité (FIC) in Frankreich, der RSA Conference in San Francisco, der Infosecurity Europe in London sowie der Security-Roadshows von IDC in Zentral- und Osteuropa. Bei den Studienteilnehmern handelte es sich um IT-Führungskräfte, IT-Sicherheitsspezialisten, Auditoren, CIOs und Chief Information Security Officers (CISOs). Von diesen waren 37 Prozent für IT- und Telekommunikationsunternehmen tätig, 15 Prozent für Finanzdienstleister und 13 Prozent für staatliche Einrichtungen. Rund 6 Prozent der Befragten waren bei Handelsunternehmen beschäftigt, 5 Prozent bei Fertigungsbetrieben; drei Prozent entfielen auf Teilnehmer aus den Branchen Gesundheitswesen, Energiesektor und die übrigen Prozent auf anderen Sparten.

Über Balabit
Balabit ist ein führender Anbieter von Privileged-Access-Management- (PAM) und Log-Management-Lösungen. Diese unterstützen Unternehmen dabei, die Risiken von Datenverletzungen in Verbindung mit privilegierten Accounts zu minimieren. Balabits integrierte PAM-Lösung schützt Organisationen in Echtzeit vor Gefahren, die durch den Missbrauch von Accounts mit privilegierten Zugriffsrechten entstehen. Die Lösungsbestandteile Privileged Session Management und Privileged Account Analytics helfen Unternehmen, Cyber-Attacken im Zusammenhang mit privilegierten Accounts zu verhindern sowie diese zu erkennen und entsprechend darauf zu reagieren. Hierzu gehören Bedrohungen durch Insider sowie Angriffe Externer, bei denen gestohlene Accounts zum Einsatz kommen. In Kombination mit bestehenden Sicherheitslösungen stellt Balabits Lösung für das Privileged Access Management einen flexiblen, auf den Nutzer zugeschnittenen Ansatz dar, der ein höheres Maß an Sicherheit bietet, ohne dadurch die Geschäftsabläufe zu beeinträchtigen. Balabit wurde im Jahr 2000 gegründet. Zu den Kunden zählen 25 der Fortune-100-Unternehmen. Zudem setzen mehr als eine Million Nutzer in Unternehmen die Lösungen ein. Balabit ist weltweit über ein Netz von Niederlassungen in den USA und Europa tätig und arbeitet mit einer großen Zahl von Reseller-Partnern zusammen.
Weitere Informationen: www.balabit.com, im Blog, bei Twitter via @balabit oder Facebook

Pressekontakt
punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332
christiane.schlayer@punktgenau-pr.de
www.punktgenau-pr.de

Kontakt zu Balabit
Balabit IT Security GmbH
Dara Nolan
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 9308-6477
dara.nolan@balabit.com
www.balabit.com