So, 27. Mai 2018

Zu wenig Kontrolle

14.12.2011 11:35

IT-Personal ist weltweit das größte Sicherheitsrisiko

Die Datensicherheit ist zunehmend durch mangelnde Kontrolle privilegierter Nutzer bedroht - dazu gehören Datenbankadministratoren, Netzwerkingenieure und IT-Security-Personal. Das ist ein Kernergebnis einer vom Ponemon Institute im Auftrag von HP durchgeführten Umfrage unter mehr als 5.500 Sicherheits- und IT-Verantwortlichen in 13 Ländern.

52 Prozent der Befragten geben an, es sei zumindest wahrscheinlich, dass ihre Zugriffsrechte auf vertrauliche Informationen über die Anforderungen ihrer Position hinausgehen. Mehr als 60 Prozent berichten, dass privilegierte Nutzer sensible Daten aus Neugier einsehen und nicht, weil es der Job erfordert.

Laut Studie sind Kundeninformationen und Geschäftsdaten dem höchsten Risiko ausgesetzt. Zu den am meisten gefährdeten Anwendungen zählen mobile und abteilungsspezifische Applikationen sowie Social-Media-Anwendungen. Das Missbrauchspotenzial von Zugriffsprivilegien variiert von Land zu Land erheblich: In Frankreich, Italien und Hong Kong ist dieses Risiko am größten, in Deutschland, Japan und Singapur dagegen am geringsten.

Kaum Wissen über Zugriffsrechte
Viele der Befragten sagen, in ihrer Firma gebe es Richtlinien für Anwender mit besonderen Zugriffsrechten auf spezielle IT-Systeme. Doch fast 40 Prozent sind sich unsicher, ob eine unternehmensweite Übersicht über solche Zugriffsrechte existiert und ob privilegierte Nutzer die vorgegebenen Compliance-Richtlinien auch tatsächlich befolgen.

Zu laxer Umgang bei mindestens 26 Prozent
Die befragten Organisationen gehen unterschiedlich mit dieser Herausforderung um. 27 Prozent verlassen sich auf technische Lösungen für die Identitäts- und Zugriffskontrolle, um Missbrauch von Zugriffsrechten zu erkennen - beispielsweise die Weitergabe der privilegierten Zugriffsrechte von Systemadministratoren oder auf Root-Ebene an Dritte. 24 Prozent setzen demgegenüber auf eine Kombination aus Technologie und Prozessen. 15 Prozent räumen ein, dass Zugriffsrechte bei ihnen nicht hinreichend kontrolliert würden, während 11 Prozent sich dazu sogar gänzlich außerstande sehen.

Kontrolle und Aufsicht fällt schwer
Hinderlich bei der Durchsetzung von Richtlinien für den privilegierten Zugriff sind insbesondere die mangelnde Fähigkeit, mit der Vielzahl an Änderungsanfragen Schritt zu halten, inkonsistente Freigabeprozesse, hohe Kosten für das Monitoring sowie die Schwierigkeit, Zugriffsänderungen richtig einzuschätzen. Verbesserungsbedürftig sind laut Studie vor allem das Monitoring privilegierter Nutzer bei ihrer Administrationstätigkeit sowie das Erkennen von Regelverstößen und die unternehmensweite Durchsetzung von Richtlinien.

"Die Studie fasst jene Risiken ins Auge, die viele Unternehmen nicht mit der gleichen Aufmerksamkeit betrachten wie kritische Security Patches, Perimeter-Schutz oder andere klassische Sicherheitsthemen. Gleichwohl handelt es sich hier um empfindliche Angriffspunkte auf sensible Informationen", so HP-Vizepräsident Tom Reilly.

Das könnte Sie auch interessieren

Kommentar schreiben

Sie haben einen themenrelevanten Kommentar? Dann schreiben Sie hier Ihr Storyposting! Sie möchten mit anderen Usern Meinungen austauschen oder länger über ein Thema oder eine Story diskutieren? Dafür steht Ihnen jederzeit unser krone.at-Forum, eines der größten Internetforen Österreichs, zur Verfügung. Sowohl im Forum als auch bei Storypostings bitten wir Sie, unsere AGB und die Netiquette einzuhalten!
Diese Kommentarfunktion wird prä-moderiert. Eingehende Beiträge werden zunächst geprüft und anschließend veröffentlicht.

Kommentar schreiben
500 Zeichen frei
Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Für den Newsletter anmelden