Uber die Hälfte der Unternehmen hatte in den letzten zwölf Monaten mit dem Diebstahl privilegierter Zugangsdaten (53 Prozent) und Insider-Bedrohungen (52 Prozent) zu kämpfen. Dies zeigt eine neue Studie von ThycoticCentrify. In 85 Prozent der Fälle, in denen Cyberkriminelle privilegierte Zugangsdaten stahlen, konnten sie auf kritische Systeme und/oder Daten zugreifen. Darüber hinaus führten 66 Prozent der Insider-Bedrohungen zu einem Missbrauch von Administratoren-Privilegien, um unrechtmäßig auf kritische Systeme und/oder Daten zuzugreifen.
Anzeige
Die von ThycoticCentrify in Zusammenarbeit mit CensusWide in Auftrag gegebene Studie befragte im Mai 2021 150 IT-Entscheider in den USA zu den häufigsten Risiken beim privilegierten Zugriff und zu Trends bei der Einführung von Zero Trust. Neben externen Angriffen und Insider Threats, kam es bei fast jedem zweiten Unternehmen (48 Prozent) im letzten Jahr zu einem Datenleck, weil ein Mitarbeiter oder Auftragnehmer zu viele Zugriffsrechte erhielt. Angesichts solcher Angriffsmuster überrascht es nicht, dass die Unternehmen ihre IT-Administratoren am häufigsten im Visier von Cyberkriminellen sahen (65 Prozent), gefolgt von Ingenieuren und Entwicklern (21 Prozent) und der C-Suite (19 Prozent).
Hohe Akzeptanz: 77 Prozent der Unternehmen nutzen Zero-Trust-Ansatz
Die Umfrage ergab zudem, dass 77 Prozent derzeit einen Zero-Trust-Ansatz in ihrer Cybersicherheitsstrategie verfolgen. 42 Prozent nannten dafür die Reduktion von Cybergefahren als Hauptgrund, gefolgt von besserer Compliance (30 Prozent), der Eindämmung des Missbrauchs privilegierter Zugriffsrechte und der Inspektion und Protokollierung von Datenverkehr- oder Zugangsanfragen (je 14 Prozent).
Zu den häufigsten Hindernissen für die Einführung von Zero Trust gehören komplizierte oder unzureichende Sicherheitslösungen (57 Prozent), die Angst vor einer beeinträchtigten Benutzererfahrung (43 Prozent), das Budget (38 Prozent) und die Personalressourcen (30 Prozent).
Eine große Mehrheit der Befragten (83 Prozent) hat ein Privileged Access Management (PAM)-Tool in ihre Sicherheitsinfrastruktur integriert. 89 Prozent dieser PAM-Dienste unterstützen einen Zero Trust-Ansatz, um die Identität privilegierter Benutzer zu überprüfen.
Anzeige
„IT-Administratoren halten die Schlüssel zu den sensibelsten und unternehmenskritischsten Systemen in der Hand. Sowohl interne als auch externe Angreifer machen sich dies zunutze", sagt Özkan Topal, Sales Director bei ThycoticCentrify. „Der missbräuchliche Zugriff auf diese Systeme kann zu weitreichenden Sicherheitsvorfällen führen. Um diesen Risiken zu begegnen, ist die Einführung von Zero-Trust-Prinzipien ein sehr guter Anfang. Da privilegierte Identitäten bei den meisten Datenlecks eine so frappierende Rolle spielen, ist es sinnvoll, den Weg zu einem umfänglichen Zero-Trust-Ansatz mit einer Privileged-Access-Management-Lösung zu beginnen, die auf einem Least-Privilege-Modell der Zugriffskontrolle basiert."
Die vollständigen Ergebnisse der Umfrage sind hier verfügbar. Weitere Informationen zu den ThycoticCentrify-Lösungen für die Verwaltung privilegierter Zugriffe unter www.centrify.com.
Anzeige