Externe Nutzer als Cybersicherheitsrisiko

Die Ergebnisse einer globalen Studie von One Identity offenbaren bei Organisationen rund um den Globus Defizite beim Verwalten der Zugriffsberechtigungen von Third-Party-Nutzern. Dadurch entstehen signifikante Schwachstellen. [...]

Die Mehrzahl aller Organisationen setzt in steigenden Maße auf geschäftliche Dienstleistungsangebote Dritter. Damit steigt auch die Zahl der Benutzer, die auf ein Netzwerk zugreifen. Wenn allerdings die Zugriffsberechtigungen solcher Benutzer nicht korrekt verwaltet werden, geht mit ihnen ein nicht zu unterschätzendes Sicherheitsrisiko einher. (c) nopporn - stock.adobe.com

Die von Dimensional Research mit über 1.000 IT-Sicherheitsfachkräften durchgeführte Studie, beschäftigt sich mit der Herangehensweise von Unternehmen an Identity and Access Management (IAM) und Privileged Access Management (PAM) einschließlich von Third-Party-Nutzern. Dazu zählen Hersteller, Partner und Vertragsnehmer sowie befristet eingestelltes Personal. Eines der wichtigsten Ergebnisse ist die Tatsache, dass 94 Prozent aller Organisationen externen Benutzern Zugriff auf das Netzwerk gewähren. 61 Prozent mussten sogar einräumen, dass sie sich nicht sicher sind, ob diese Nutzer unbefugt versucht haben auf Dateien und Daten zuzugreifen, und ob sie dabei vielleicht sogar erfolgreich waren.

Laut der Analysten von Gartner setzt die Mehrzahl aller Organisationen in steigenden Maße – verglichen mit den Werten von vor drei Jahren – auf geschäftliche Dienstleistungsangebote Dritter. Damit steigt auch die Zahl der Benutzer, die auf ein Netzwerk zugreifen. Das wiederum vergrößert die Angriffsfläche für Cyberattacken. Es ist immens wichtig, dass diese Benutzer genauso überwacht und der Zugriff in derselben Art und Weise verwaltet wird, wie das bei internen Nutzern der Fall ist. Trotzdem hat die Studie ergeben, dass viele Organisationen es nicht geschafft haben, starke Benutzer-Governance und Zugriffspraktiken umzusetzen. Das macht Unternehmen anfällig für Cyberbedrohungen.

Die wichtigsten Ergebnisse der Umfrage

Der Zugriff von Third-Party-Nutzern ist in Unternehmensnetzen allgegenwärtig. Was die Benutzer allerdings genau mit denen ihnen zugewiesenen Rechten tun, ist zahlreichen Unternehmen in beunruhigender Weise unklar:

  • 94 Prozent der Befragten geben an, dass Dritte auf ihr Netzwerk zugreifen können; 72 Prozent geben externen Dritten sogar erweiterte/privilegierte Zugriffsrechte (administrative oder Superuser Rechte).
  • Nur 22 Prozent der Befragten können mit Sicherheit sagen, das Third-Party-Nutzer nicht unautorisiert versucht haben auf Informationen zuzugreifen oder dabei gar erfolgreich waren.
  • Beinahe einer von fünf Befragten (18 Prozent) räumt ein, dass Benutzer von externen Dritten versucht haben, auf nicht autorisierte Informationen zuzugreifen oder ihnen dies sogar gelungen ist. Über drei von fünf Befragten (61 Prozent) können nicht mit Sicherheit sagen, ob eines dieser beiden Vorkommnisse der Fall gewesen ist oder nicht.

Ineffektive Praktiken beim Lifecycle Management von Third-Party-Nutzern sind weit verbreitet, was Unternehmen einem erhöhten Risiko aussetzt:

  • Lediglich 21 Prozent der befragten Organisationen entfernen Nutzer (oder deren Berechtigungen) von externen Dritten sofort nach Beendigung ihrer Aufgaben.
  • Ein Drittel aller Organisationen (33 Prozent) braucht mehr als 24 Stunden um einen Third-Party-User zu deprovisionieren oder verfügt erst gar nicht über einen in sich konsistenten Deprovisionierungsprozess.

Die befragten Organisationen bezweifeln in der überwiegenden Zahl, dass Third-Party-Benutzer sich an dieselben Sicherheitsempfehlungen und Richtlinien halten, und die Befragten vertrauen dieser Nutzergruppe grundsätzlich zu sehr:

  • Lediglich 15 Prozent der Befragten sind davon überzeugt, dass Dritte den Vorgaben des Zugriffs-Managements folgen – etwa Konten nicht gemeinsam zu nutzen und in jedem Fall starke Passwörter zu verwenden.
  • Einer von vier Befragten (25 Prozent) vermutet (oder weiß bestimmt), dass Dritte sich nicht an die betreffenden Regeln halten.
  • Allerdings sagen 45 Prozent der Befragten, dass sie Third-Party-Nutzern im selben Maße vertrauen wie den eigenen Angestellten was die Einhaltung der Sicherheitsvorgaben des Unternehmens anbelangt.

Der Einzelhandel ist, was den Zugriff durch Dritte anbelangt, dem höchsten Risiko ausgesetzt:

  • Annähernd drei von zehn (28 Prozent) Einzelhandelsunternehmen räumen ein, dass Dritte bereits erfolgreich auf Dateien oder Daten zugegriffen haben, auf die sie nicht hätten zugreifen dürfen, oder dass Dritte dies zumindest versucht haben.
  • Eines von fünf Unternehmen (20 Prozent) aus dem Bereich Finanzdienstleistungen, 17 Prozent der Technologieunternehmen und 14 Prozent der Organisationen aus dem Gesundheitswesen sagen dasselbe.
  • Einer von vier Befragten (25 Prozent) aus dem Einzelhandel gab an, den meisten oder sogar allen Nutzern von externen Dritten auch erweiterte Zugriffsberechtigungen zu geben. Im selben Maße trifft das für 18 Prozent der Technologieunternehmen, nur 10 Prozent der Organisationen innerhalb des Gesundheitswesens und lediglich 10 Prozent der Unternehmen in der Fertigungsindustrie zu.

Zugriffsberechtigungen Dritter verwalten

Darrell Long, Vice President of Product Management bei One Identity: “Third-Party-Nutzer sind in modernen Unternehmen gang und gäbe und für alltägliche Abläufe auch nötig. Wenn allerdings die Zugriffsberechtigungen solcher Benutzer nicht korrekt verwaltet werden, geht mit ihnen ein nicht zu unterschätzendes Sicherheitsrisiko einher. Organisationen müssen verstehen, dass die Sicherheitslage immer nur so gut ist wie das jeweils schwächste Glied. Und das sind typischerweise Benutzer von externen Dritten innerhalb eines Netzwerks. Es ist von ganz entscheidender Bedeutung, die Identitäten und Zugriffsberechtigungen Dritter korrekt zu verwalten. Ganz so wie man es bei den eigenen Angestellten auch tut.”

Um Datenschutzverletzungen aufgrund eines nicht berechtigten Zugriffs durch unautorisierte Dritte zu vermeiden (wie es bei einigen der schwerwiegendsten Verstößen in der jüngsten Zeit der Fall gewesen ist), sollten Unternehmen die Sicherheitslage auf Basis des Privileged Access Managements (PAM) und der Identity Governance and Administration (IGA) verbessern. Laut der “Third Party Access and Compromise” Studie von One Identity scheitern viele Unternehmen daran, auch nur die Grundlagen von PAM- und IAM-Praktiken anzuwenden, wenn es an die Verwaltung von Third-Party-Benutzern geht. Das gleiche gilt für eine unmittelbare Deprovisionierung der betreffenden Konten und die Einhaltung von Regeln bei der Verwaltung der Zugriffsberechtigungen (wie etwa keine Konten oder Anmeldeinformationen gemeinsam zu nutzen).

One Identity unterstützt Unternehmen dabei, die größten Herausforderungen in den Bereichen IGA und PAM, eingeschlossen der Benutzer von Third Parties, zu adressieren. Das Unternehmen bietet eine End-to-end-Suite von Identity Governance and Administration- und Privileged Access Management-Lösungen, die entwickelt wurden, um die komplexen und zeitraubenden Prozesse zu vereinfachen, die oftmals mit dem korrekten Verwalten von Zugriffsberechtigungen und Identitäten verbunden sind. Das betrifft sowohl die Konten von Standardnutzern als auch die von privilegierten Benutzern, insbesondere in hybriden Umgebungen; einschließlich der allgegenwärtigen AD/Azure AD-Umgebungen. One Identity trägt dazu bei, die mit Third-Party-Benutzern verbundenen Herausforderungen und Risiken zu minimieren, so dass Unternehmen besser in der Lage sind, sich vor Datenschutzverletzungen und anderen Sicherheitsvorfällen zu schützen.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*