Aktuelles, Branche, Studien - geschrieben von am Montag, März 17, 2014 19:38 - ein Kommentar

IT-Sicherheit: Unternehmen schlecht gerüstet gegen Insider-Angriffe

Faktor Mensch wird unterschätzt – BalaBit präsentiert Studienergebnisse auf RSA Conference 2014

[datensicherheit.de, 17.03.2014] In seiner jüngsten Umfrage geht BalaBit IT Security der Frage nach, wo und für welchen Zweck Lösungen für das Privileged Identity Management (PIM) und Privileged Activity Monitoring (PAM) in Unternehmen eingesetzt werden. Rund 60 Prozent der befragten Security-Spezialisten nannten als wichtigsten Grund, dass damit verdächtige Verhaltensweisen entdeckt und dadurch Sicherheitsvorfälle vermieden werden können.

Das Bewusstsein, dass privilegierte Personen in Unternehmen und ihre Aktivitäten aus Sicherheitsgründen der Beobachtung bedürfen, ist der BalaBit-Studie zu Folge eindeutig vorhanden: Immerhin 98 Prozent der 400 befragten IT- und Sicherheitsfachleute sind der Meinung, dass der Einsatz eines Tools für das Privileged Activity Monitoring die Sicherheit von IT-Systemen verbessert. Allerdings räumten auch 16 Prozent ein, dass sie keinerlei Lösungen nutzen, um sich vor den Aktivitäten so genannter „Malicious Insider“ zu schützen.

IT-Fachleute setzen Lösungen für Privileged Identity Management (PIM) und Privileged Activity Monitoring (PAM) in Unternehmen und öffentlichen Einrichtungen aus folgenden Gründen ein:

  1. Als wichtigsten Faktor nannten 60 Prozent die Möglichkeit, verdächtige Aktionen von Nutzern zu entdecken beziehungsweise nachzuverfolgen.
  2. Für die Kontrolle und Auditierung von IT-Service-Providern.
  3. Um die Aktivitäten der hauseigenen IT-Mitarbeiter zu überwachen und zu auditieren.
  4. Als Hilfsmittel für die IT- und Netzwerkabteilung, damit diese Probleme schneller und effizienter identifizieren und beheben kann, Stichwort Troubleshooting.
  5. Um interne Geschäftsprozesse zu unterstützen, beispielsweise das Reporting.
  6. Um sicherzustellen und nachzuweisen, dass Compliance-Vorgaben eingehalten werden.
  7. Für die Kontrolle und Auditierung der Nutzer von virtualisierten Desktops, die über eine Virtual Desktop Infrastructure (VDI) bereitgestellt werden.
  8. Als Mittel, um die Kosten des IT-Betriebs zu senken.
  9. Für die Unterstützung forensischer Untersuchungen.
  10. Um die Kosten von Sicherheitsaudits zu minimieren.
Inforgraphik: Schutz von IT-Assets vor Cyber-Attacken

© BalaBit IT Security

Inforgraphik: Schutz von IT-Assets vor Cyber-Attacken

„Interessant ist, dass Unternehmen die Einhaltung von Compliance-Regelungen nur als den sechstwichtigsten Grund dafür angeben, ein Privileged Identity Management zu implementieren“, sagt Zoltán Györkő, Chief Executive Officer von BalaBit IT Security. „Daran wird deutlich, dass es für die meisten Unternehmen wichtiger ist, ihre Effizienz im operativen Bereich zu optimieren, indem sie das Sicherheitsniveau erhöhen und ihre Mitarbeiter entsprechend führen, als nur einen Haken zu setzen und Audits erfolgreich zu absolvieren.“

Menschlicher Faktor wird schlichtweg ignoriert

Beunruhigend hingegen findet Györkő, dass viele Entscheidungsträger immer noch den menschlichen Faktor ignorieren und ihre Beschaffungspolitik primär auf die physische und virtualisierte Infrastruktur ausrichten. „Firewalls sind zwar die am häufigsten eingesetzten IT-Sicherheitsprodukte. Sie sind jedoch nicht wirksam gegen spezielle Angriffsformen wie Advanced Persistent Threats und interne Attacken. Berichte in den Medien zeigen jedoch, dass solche Arten von Angriffen deutlich häufiger auftreten und nicht nur zu Datenschutzverletzungen führen, sondern auch die primäre Ursache der Cyber-Angriffe mit den größten finanziellen Schäden sind.“

Weitere Resultate der Studie:

  • Unternehmen, die Tools gegen interne Attacken verwenden, setzen mindestens zwei Werkzeuge parallel ein, um das gewünschte Schutzniveau sicherzustellen.
  • Fast alle Unternehmen haben Firewalls implementiert. Allerdings nutzen nur 63 Prozent der Befragten Firewall-Optionen wie Access Policies, um interne Cyber-Angriffe zu unterbinden.
  • 37 Prozent verwenden ein Identity- beziehungsweise Passwort-Management-System.
  • Eine Network-Access-Control-Lösung (NAC) ist in 30 Prozent der Unternehmen und Organisationen im Einsatz.
  • Ein Monitoring der Aktivitäten von Usern (Activity Monitoring) führen 25 Prozent der Unternehmen durch.
  • Fast zwei Drittel der Befragten wünschen sich eine schlüsselfertige Standalone-Lösung für das Privileged Activity Monitoring (PAM).

Details zur Studie

BalaBit IT Security führte die Untersuchung im Zeitraum zwischen September 2013 und Januar 2014 durch. Befragt wurden mehr als 400 IT-Fachleute, darunter Chief Information Officer (CIO), Chief Security Officer (CSO), Systemadministratoren und weitere IT-Experten. Der Großteil von ihnen stammt aus Deutschland, Frankreich, Großbritannien und Ungarn. Rund 44 Prozent der Befragten sind für Großunternehmen tätig, an die 34 Prozent für mittelständische Unternehmen und 22 Prozent für Kleinbetriebe. Zu den Branchen, in denen diese Unternehmen und Einrichtungen tätig sind, zählen die Telekommunikationssparte (38 Prozent), der öffentliche Sektor (26 Prozent), der Finanzbereich (16 Prozent) und der Handel (7 Prozent). Weiterhin wurden IT-Fachleute aus dem verarbeitenden Gewerbe (5 Prozent) und dem Gesundheitswesen (3 Prozent) befragt.

Weitere Informationen zum Thema:

datensicherheit.de, 24.01.2014
Deutsche Unternehmen unterschätzen interne Sicherheitsrisiken



ein Kommentar

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Cyberbedrohungen – Faktor Mensch - datensicherheit.de Informationen zu Datensicherheit und Datenschutz
Mrz 20, 2014 15:49

[…] datensicherheit.de, 24.01.2014 Deutsche Unternehmen unterschätzen interne Sicherheitsrisiken […]

Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis