Aktuelles, Branche, Studien - geschrieben von dp am Montag, November 28, 2011 19:34 - noch keine Kommentare
Monitoring-Tools können Missbrauch verhindern: Auch Systemverwalter neigen zur Ausnutzung ihrer Position
Studie von BalaBit IT Security benennt die sechs häufigsten illegalen Praktiken von IT-Administratoren
[datensicherheit.de, 28.11.2011] Fast drei Viertel der Mitarbeiter in IT-Abteilungen hätten bereits einmal die IT-Systeme ihres Arbeitgebers für private oder gar illegale Zwecke missbraucht, so die Erkenntnisse aus einer Studie von BalaBit IT Security. Die Palette reiche vom Download von Content über das Aushebeln von Firewall-Regeln bis hin zum Lesen vertraulicher Dokumente wie Gehaltslisten. Solche Praktiken ließen sich unterbinden, wenn ein Unternehmen eine Lösung einsetzte, die die Aktivitäten von privilegierten Usern wie Systemverwaltern protokolliert.
Die Mehrzahl der IT-Systemverwalter könne der Versuchung nicht widerstehen, die IT-Infrastruktur ihres Arbeitgebers auch für Aktivitäten zu nutzen, die gemäß ihres Arbeitsvertrags eigentlich untersagt sind. Dies belegten die Ergebnisse einer Studie, für die 200 IT-Mitarbeiter zwischen Juli und Oktober 2011 befragt worden seien. So räumten 74 Prozent der IT-Fachleute ein, dass sie bereits mindestens einmal IT-Systeme des Unternehmens auf unerlaubte Weise genutzt hätten. Dabei habe es sich nicht um Lappalien gehandelt – wären diese Aktivitäten publik geworden, „hätte sie das ihren Job gekostet“, so die Befragten.
Dennoch würden es 92 Prozent der Befragten begrüßen oder zumindest tolerieren, wenn ihre eigenen Tätigkeiten mithilfe eines Monitoring-Tools dokumentiert würden. Der Grund sei, dass sich die Hälfte der Systemverwalter manche Account-Daten wie Passwörter und Log-in-Namen mit Kollegen teile, etwa bei der Administration von Servern. An die 41 Prozent der Administratoren gäben an, es wäre in mindestens einem Fall hilfreich gewesen, wenn ein Tool mitprotokolliert hätte, welcher Mitarbeiter für welche Aktionen genau verantwortlich war. Nur acht Prozent der IT-Fachleute sprächen sich strikt gegen den Einsatz von Lösungen aus, die die Aktivitäten von privilegierten IT-Usern wie Administratoren festhalten.
Die „Top-6-Liste“ verbotener Aktivitäten von IT-Mitarbeitern:
Platz 1: Download von illegalem Content am Arbeitsplatz (54 Prozent).
Platz 2: Änderung von Sicherheitseinstellungen von Firewalls und anderen IT-Systemen (48 Prozent): Ein Ziel solcher Maßnahmen ist, sich Zugriff auf IT-Ressourcen im Unternehmen zu verschaffen, etwa per Remote-Access.
Platz 3: „Absaugen“ von firmeninternen Informationen (29 Prozent).
Platz 4: Lesen von vertraulichen Dokumenten (25 Prozent) – dazu gehören Gehaltslisten und Personalunterlagen, aber auch vertrauliche Geschäftsunterlagen.
Platz 5: Heimliches Lesen der E-Mails von Kollegen (16 Prozent).
Platz 6: Löschen oder Manipulieren von Log-Dateien (15 Prozent) – dies dient häufig dazu, die Spuren von verbotenen Aktivitäten zu verwischen.
Diese Resultate zeigten, wie wichtig es sei, eine Monitoring-Lösung zu implementieren, welche die Aktivitäten von IT-Nutzern mit privilegierten Zugriffsrechten wie IT-Managern und Systemverwaltern transparent macht, erläutert Zoltán Györkö, „Business Development Manager“ bei BalaBit IT Security. Das gelte nicht nur für Großunternehmen, sondern auch für mittelständische Firmen. Laut Györkö machen zudem Trends, wie die verstärkte Nutzung von – teilweise privaten – Mobiltelefonen und Tablet-Rechnern in Unternehmensnetzen und „Cloud Computing“ neue Ansätze im Bereich IT-Sicherheit erforderlich. Es müsse nachprüfbar sein und dokumentiert werden, welcher Nutzer wann auf welche vertraulichen Informationen und unternehmenskritische IT-Systeme zugreife und welche Änderungen er dort vornehme. Ein Tool, das die Tätigkeiten von IT-Nutzern dokumentiere, liefere nicht nur Daten, die für Audits wichtig seien, ergänzt Györkö, sondern es schütze auch privilegierte Nutzer, indem es deren Aktivitäten nachvollziehbar mache.
Hinzu komme, dass Compliance-Regeln und gesetzliche Vorgaben in vielen Branchen das Monitoring der Aktivitäten von IT-Usern mit privilegiertem Status unumgänglich machten. Basel III, SOX-EuroSox, PCI DSS und andere Standards verlangten, dass Unternehmen IT-Kontrollmechanismen wie ITIL, COBIT oder ISO 27011/27002 implementieren und regelmäßig entsprechende Audits durchführen.
Weitere Informationen zum Thema:
BalaBit
Top 6 list of most popular prohibited activities in the workplace among IT staff
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren