IT-Security

Welche Schutzmaßnahmen sind im Einsatz?

IT-Security gehört heutzutage zur Grundausstattung eines jeden Unternehmens. Security-Lösungen gibt es jedoch viele, dabei nutzen 60 Prozent der Unternehmen Privileged-Access-Management. So die Ergebnisse des "Global Advanced Threat Landscape Reports" 2019 von CyberArk.

Vorsorge ist besser als Nachsorge. Das gilt vor allem für die IT-Sicherheit. Der "CyberArk Global Advanced Threat Landscape 2019 Report" gibt Einsicht in die Maßnahmen, die von deutschen Unternehmen bezüglich ihrer eigenen Sicherheit getroffen werden. Daraus geht hervor, dass rund 60 Prozent der befragten deutschen Unternehmen eine dezidierte Privileged-Access-Management-Lösung nutzen. Die anderen 40 Prozent nutzen unsichere, fehlerbehaftete Passwort-Speicherung in Word- oder Excel-Dokumenten auf Shared-Servern, Notebooks oder auf USB-Sticks. Damit ist ein regelmäßiger, manueller Wechsel der Passwörter fast unmöglich. Schließlich sind bei Unternehmen oft eine Vielzahl an Systemen zu berücksichtigen, auf die mit privilegierten Zugangsdaten zugegriffen wird.

Darüber hinaus sind manuelle Prozesse nicht nur sehr zeitaufwändig, sondern auch äußerst fehlerbehaftet. Denn zum einen müssen die Prozesse erst einmal eingehalten werden, zum anderen bilden Passwörter auf Papier eine Sicherheitslücke.

Des Weiteren herrscht in Unternehmen nach wie vor Unwissen, in welchen IT-Bereichen sich privilegierte Accounts und Zugangsdaten überhaupt befinden. 40 Prozent der befragten Unternehmen nannten Desktops, Notebooks und mobile Geräte. Weitere 37 Prozent IoT (Internet of Things) und 36 Prozent geschäftskritische Applikationen wie ERP- oder CRM-Systeme. IaaS (Infrastructure as a service)- und PaaS (Platform as a Service)-Umgebungen gaben 34 Prozent an. Dabei sind privilegierte Accounts und Zugangsdaten in allen genannten Bereichen im Einsatz.

Dementsprechend verfolgen Unternehmen auch in vielen Segmenten keine Privileged-Access-Management-Strategie. Beispielsweise sind PAMs (Privileged-Access-Management) bei nur 21 Prozent von Industrial Control Systems und nur bei 30 Prozent der Netzwerkgeräte wie Drucker, Kopierer oder Fax in Gebrauch.

Michael Kleist, Regional Director DACH (Deutschland, Österreich und Schweiz) bei CyberArk findet vor allem die Unkenntnis hinsichtlich des Verbreitungsgrades privilegierter Benutzerkonten und Zugangsdaten besorgniserregend. Das bietet eine Sicherheitslücke für potenzielle Angreifer, denn eine Privileged-Access-Management-Strategie schießt zentrale Einfallstore.

Woher kommen die Bedrohungen?

Aus dem Report geht auch eine Einschätzung der aktuellen Bedrohungslage hervor. In Deutschland halten 63 Prozent der Unternehmen Phishing-Mails für die größte Bedrohung, gefolgt von 46 Prozent, die Ransom- und Malware als eine akute Gefahr betrachten. 42 Prozent der Umfrage-Teilnehmer sehen in Schatten-IT, 37 Prozent in Cloud-Management eine akute Gefahr. Schließlich geben 33 Prozent Insider-Attacken als potenzielles Risiko an.

"Phishing und Ransomware zählen nach wie vor zu den größten Bedrohungen, das heißt, die Endgeräte der einzelnen Anwender müssen einen maximalen Schutz aufweisen", so Kleist. "Und dabei führt an zwei Maßnahmen kein Weg vorbei. Zum einen müssen die lokalen Administratorrechte den Standardanwendern entzogen werden, um Angreifern im Fall einer Systemkompromittierung möglichst wenig Handlungsmöglichkeiten zu gewähren. Zum anderen sollte auch eine Anwendungssteuerung genutzt werden, die die Ausführung schädlicher Programme verhindert."

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.