Kompromittierte Berechtigungsnachweise bleiben ein Hauptsicherheitsproblem

Auch in diesem Jahr liefert der Verizon-Data-Breach-Investigations-Report wieder einen umfassenden Überblick über aktuelle Sicherheitsrisken, Cyber-Bedrohungen und Angriffstrends, die Unternehmen verstärkt adressieren sollten. Denn Sicherheitsmaßnahmen sind nur dann effektiv, wenn sie auch die tatsächliche Bedrohungslandschaft abdecken. Ein Kommentar zum Verizon Data Breach Investigations Report 2020 von Stefan Schweizer, Regional Vice President Sales DACH, Thycotic

Stefan Schweizer, Regional Vice President Sales DACH, Thycotic

„Eine dieser essenziellen Bedrohungen geht nach wie vor von schlecht abgesicherten und mangelhaft verwalteten Zugriffen und Passwörtern aus, wie der diesjährige Report deutlich macht. Demnach konnten 37 Prozent aller Datensicherheitsverfehlungen auf gestohlene oder offen gelegte Berechtigungsnachweise zurückgeführt werden. Besonders hoch ist der Anteil hier bei Breaches von Cloud-Assets. Hier spielen bei mehr als drei Viertel der Vorfälle (77 %) kompromittierte Credentials wie Passwörter oder Einwahldaten eine Rolle. Und auch gezielte Hackerangriffe haben in 80 Prozent der Fälle ihre Ursache in gestohlenen Berechtigungsnachweisen sowie Brute-Force-Methoden, noch vor Sicherheitslücken und dem Ausnützen von Backdoors.

Die Zahlen des Verizon-Reports sind ein Indikator dafür, dass viele Unternehmen nach wie vor Probleme haben, ein starkes Identity- und Access-Management umzusetzen. Sicherheitsverantwortliche müssen sich bewusst machen, dass einfache Passwortmanagement-Lösungen oder Passwort-Tresore längst nicht mehr ausreichend sind, um diese Zugriffe und Passwörter wirksam abzusichern. Dies gilt für privilegierte Unternehmenskonten und Anwendungen, das heißt Accounts mit weitreichenden Rechten – dazu zählen unter anderem Administrator-, Server-, Dienst- aber auch Datenbank-Accounts – umso mehr. Einmal kompromittiert ermöglichen sie Angreifern uneingeschränkten Zugriff auf unternehmenskritische Ressourcen und die administrative Kontrolle über das gesamte Netzwerk.

IT-Abteilungen sollten grundsätzlich davon wegkommen, Mitarbeitern selbst die Möglichkeit zu geben, Passwörter zu erstellen und zu verwalten, und stattdessen vermehrt auf Passwortmanager und die Umsetzung einer Multi-Faktor-Authentifizierung (MFA) achten. Den Empfehlungen von Gartner folgend, sollten sie unternehmensweit Privileged-Access-Management-Lösungen im Einsatz haben, die sensible Accounts ganzheitlich im Blick haben und starke Passwörter generieren. Sie bieten einen automatischen Passwortschutz sowie die Überwachung von privilegierten Accounts, um Passwortmissbrauch oder Kompromittierungen frühzeitig zu erkennen und zu stoppen, bevor Daten entwendet werden.“

#Thycotic