Bomgar hat in der internationalen Sicherheitsumfrage „2017 Secure Access Threat Report” ermittelt, dass Insider- und Drittanbieterzugriffe auf IT-Systeme zu den größten Herausforderungen für die Unternehmenssicherheit zählen. Die internationale Umfrage untersuchte Visibilitäts-, Kontroll- und Managementfähigkeiten von IT-Organisationen in den USA und Europa bei der Anbindung von Mitarbeitern, Vertragspartnern und Drittanbietern mit privilegierten Zugriffsrechten in Unternehmensnetzen. 

Für die von Bomgar in Auftrag gegebene Untersuchung wurden über 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt. Die Befragten skizzierten zwei primäre, aber unterschiedliche Bedrohungen: 

Für die meisten Unternehmen stellt sich nicht mehr die Frage ob, sondern wann ein schwerwiegender Angriff auf die Informationssicherheit erfolgen wird. Trotz eines gewachsenen Bewusstseins für die Gefährdungslage erlauben die meisten Unternehmen nach wie vor zahllosen internen und externen Nutzern den Zugriff auf ihre wertvollen Systeme und Daten. Leider verzichten sie auf robuste Regelungs-, Kontroll- und Überwachungsmechanismen beim privilegierten Zugang, den sie sie diesen Personen, Gruppen und Unternehmen einräumen. 

Die Bedrohung von innen 

Der Report zeigt auf, dass 90 Prozent der Sicherheitsexperten die Mitarbeiter mit privilegiertem Zugang fast immer für vertrauenswürdig halten, aber nur 41 Prozent ihnen vollständig vertrauen. Obwohl sie den Mitarbeitern mit privilegiertem Zugriff großes Vertrauen schenken, sind sich die Verantwortlichen der zahlreichen Risiken sehr wohl bewusst, die von diesen Personen für das Unternehmen ausgehen. Zwar sind sie nicht primär wegen gezielt böswilliger Angriffe besorgt, aber ihre Besorgnis gilt in erster Linie dem unbeabsichtigten Datenmissbrauch (durch Weitergabe sensibler Informationen zum Beispiel) oder dass ein Administratorzugang dem Phishing von Cyberkriminellen zum Opfer wird. Doch die Unternehmen fallen immer weiter zurück: Nur 37 Prozent glauben, die Mitarbeiter mit privilegierten Zugriffsrechten überhaupt genau zu kennen, und 33 Prozent der Sicherheitsexperten nehmen an, dass einige ehemalige Mitarbeiter noch auf das Unternehmensnetz zugreifen können.

Ein weiteres Ergebnis der Studie ist, dass Sicherheitslösungen die Produktivität behindern. Mitarbeiter möchten generell produktive und verantwortliche Arbeit leisten, aber wenn Sicherheitsmaßnahmen ihre Leistung beeinträchtigen, verwenden sie Abkürzungen, ohne über die Risiken nachzudenken. Organisationen benötigen deshalb Lösungen, die sich nahtlos in die bestehenden Anwendungen und Abläufe integrieren.

Bedrohungen durch Lieferanten

Externe Anbieter sind ein integraler Bestandteil der Geschäftstätigkeit vieler Firmen. Im Schnitt verzeichnen Unternehmen wöchentlich 181 Netzwerkzugriffe durch Lieferanten. Das sind mehr als doppelt so viele wie 2016. Die Situation hat sich also verschärft, weil die Anzahl der Drittanbieter in den vergangenen zwei Jahren stark zugenommen hat.

Mehr als zwei Drittel der befragten Unternehmen sind von einer durch Drittanbieter verursachten Sicherheitsverletzung ‚definitiv‘ (35 Prozent) oder ‚wahrscheinlich‘ (34 Prozent) betroffen gewesen. Zwar konzedieren 66 Prozent der befragten Sicherheitsexperten, dass sie Drittanbietern einen zu hohen Vertrauensvorschuss gewähren, aber diese Erkenntnis spiegelt sich noch nicht in einem veränderten Verhalten wider. Die Kontroll- und Managementprozesse für Drittanbieter mit privilegierten Zugriffsrechten sind weiterhin lax: Nur 34 Prozent der Befragten sind sich absolut sicher, dass sie Vendoren-Log-ins nachvollziehen können, und mit 37 Prozent ist auch nur ein ähnlich niedriger Prozentsatz der Verantwortlichen zuversichtlich, die Anzahl der Drittanbieter zu kennen, die auf interne IT-Systeme zugreifen.

In diesem Zusammenhang ist es alarmierend, dass die Verwaltung der zugehörigen Nutzerrechte bei über der Hälfte der Befragten (55 Prozent) von nur einem einzigen Mitarbeiter betreut wird. Systemtechnische Maßnahmen zur Kontrolle der Anzahl und Aktivitäten externer Dienstleister sind also bei nur wenigen Unternehmen nachhaltig organisiert, was ein ernstes Risiko darstellt. Bei stetig zunehmenden Anbieterzahlen sind zur Handhabung einer so wichtigen Funktion robuste Lösungen und Abläufe mit Möglichkeiten der Einsichtnahme und Kontrolle für einen deutlich größeren Mitarbeiterkreis erforderlich. 

Wie können Organisationen also diese Risiken bewältigen und den Zugang zu ihren kritischen IT-Systemen besser schützen? Hier kommt Bomgar Privileged Access ins Spiel. Mit unseren PAM-Lösungen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Mit Bomgars einzigartiger Technologie sichern und kontrollieren Unternehmen den Zugriff von Drittanbietern ohne VPN und erfüllen so die Compliance-Anforderungen für privilegierte Zugriffe, ohne die Produktivität einzuschränken.

  Sie wollen mehr Informationen? Ein kostenloses Exemplar der Bomgar-Studie „2017 Secure Access Threat Report“ steht hier zum Download: www.bomgar.com/de/secure-access-report.

Profile photo of Helen Spicer

Helen Spicer

Director of Marketing, EMEA