Studie: Authentifizierungspraktiken in Unternehmen lassen zu wünschen übrig

Authentifizierungsspezialist Yubico veröffentlicht die Ergebnisse des zweiten jährlich erscheinenden „State of Password and Authentication Security Behaviors Report“ und stellt fest: Es gib noch viel Optimierungspotenzial. [...]

Stina Ehrensvärd, CEO und Mitgründerin von Yubico
Stina Ehrensvärd, CEO und Mitgründerin von Yubico (c) Yubico

Der diesjährige Bericht liefert Daten zum besseren Verständnis der Sicherheitspraktiken und -präferenzen von IT-Sicherheitsexperten und den von ihnen betreuten Endnutzern. Die Untersuchung wurde vom Ponemon-Institute im Auftrag von Yubico durchgeführt und befragte 2.507 IT und IT-Security-Experten aus Australien, Frankreich, Deutschland, Schweden, Großbritannien und den USA sowie 563 Einzelanwender dieser Länder. Die Zahl der befragten IT-Security-Mitarbeiter lag bei unserem nördlichen Nachbarn Deutschland bei 423.

Die Schlussfolgerung ist, dass sowohl IT-Sicherheitsfachleute als auch Einzelpersonen riskantes Verhalten in Bezug auf Passwörter und Authentifizierung an den Tag legen, wobei Erwartung und Realität bei der Einführung von praktikablen und wünschenswerten Sicherheitslösungen oft auseinandergehen. Die von Unternehmen implementierten Tools und Prozesse werden von den Mitarbeitern oder Kunden nicht umfassend angenommen – dies macht überdeutlich, dass neue Technologien für Betriebe und Einzelpersonen erforderlich sind, um gemeinsam eine sicherere Zukunft zu erreichen. 

„Ob IT-Experte oder nicht, Menschen wollen Sicherheit nicht aufgebürdet bekommen – sie muss nutzbar und einfach sein und sofort funktionieren“, sagte Stina Ehrensvärd, CEO und Mitgründerin von Yubico. Jahrelang war es fast unmöglich, ein Gleichgewicht zwischen einem hohen Sicherheitsniveau und Benutzerfreundlichkeit zu erreichen, aber neue Authentifizierungstechnologien schließen diese Lücke endlich. Mit der Verfügbarkeit von kennwortlosen Anmelde- und Sicherheits-Keys ist es für Firmen möglich und empfehlenswert, ihre Optionen in Bezug auf die Sicherheit zu erweitern. „Unternehmen können weitaus mehr tun als Passwörter zu verwenden; tatsächlich verlangen die Benutzer dies auch“, weiß Ehrensvärd.

45 Prozent der befragten IT-Sicherheitsbeauftragten in Deutschland geben an, dass ihre Organisation einen Phishing-Angriff erlebt hat, weitere zwölf Prozent der Befragten sagen, dass ihre Organisation einem Diebstahl von Anmeldedaten zum Opfer gefallen ist, und neun9 Prozent geben an, einen Man-in-the-Middle-Angriff erlebt zu haben. Dies ist ein Anstieg gegenüber dem letztjährigen Bericht, als 40 Prozent der Befragten einen Phishing-Angriff am Arbeitsplatz erlebt hatten. Doch nur 51 Prozent der befragten deutschen IT-Sicherheitsbeauftragten geben heute an, dass ihre Organisationen die Art und Weise geändert hat, wie Passwörter oder geschützte Firmenkonten verwaltet wurden. 

Mobile Kommunikation nimmt zu

Außerdem nimmt die mobile Nutzung zu. 34 Prozent der Mitarbeiter in den vertretenen Unternehmen in Deutschland nutzen ihr mobiles Gerät für die Arbeit. Alarmierend ist, dass 72 Prozent der befragten IT-Sicherheitsbeauftragten hierzulande sagen, dass ihr Betrieb nicht die notwendigen Schritte zum Schutz von Informationen auf Mobiltelefonen unternehmen. 51 Prozent der befragten Einzeluser in den USA, UK, Deutschland, Frankreich, Schweden und Australien nutzen ihr persönliches Mobilgerät, um auf arbeitsbezogene Daten zuzugreifen, und von diesen nutzen 56 Prozent keine Zwei-Faktor-Authentifizierung. 

Es ist offensichtlich, dass neue Technologien für Unternehmen und Einzelpersonen benötigt werden, um gemeinsam eine sicherere Zukunft zu gestalten. Generell sind Passwörter umständlich, die mobile Nutzung führt zu neuen Herausforderungen in Bezug auf die IT-Sicherheit, und die von Betrieben eingesetzten Sicherheits-Tools werden von Mitarbeitern und Kunden nicht weitreichend angenommen. Tatsächlich geben 49 Prozent der befragten US-amerikanischen, britischen, deutschen, französischen, schwedischen und australischen Nutzer an, dass sie die Sicherheit ihrer Konten verbessern möchten und bereits zusätzliche Schutzebenen über einen Benutzernamen und ein Passwort hinaus eingeführt haben. Allerdings werden 56 Prozent der Personen nur neue Technologien einsetzen, die einfach zu benutzen sind und die Sicherheit ihrer Konten deutlich verbessern. Hier wird die Nutzung von Biometrie, Sicherheits-Keys und die passwortfreie Anmeldung bevorzugt.  

Darüber hinaus liefert der vollständige „State of Password and Authentication Security Behaviors“-Report weitere Statistiken über mehrere Länder, die auf den folgenden Themen basieren: 

  • Wie die IT-Security-Mitarbeiter und Einzelpersonen an die persönliche Sicherheit herangehen
  • Sicherheitsverhalten und -praktiken am Arbeitsplatz
  • Mechanismen zur Authentifizierung
  • Die Beliebtheit der kennwortlosen Authentifizierung
  • Schutz der Kundenkonten durch Zwei-Faktor-Authentifizierung
  • Die Zunahme persönlicher mobiler Geräte bringt Risiken für den Arbeitsplatz mit sich
  • Wie sich das Verhalten und die Überzeugungen im Bereich der IT-Sicherheit von Land zu Land unterscheiden

Den vollständigen (englischsprachigen) Bericht können Interessierte unter Angabe von Namen und E-Mail-Adresse hier herunter laden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*