VOLLTEXTSUCHE
Pressearchiv
punktgenau PR
Pressemitteilung

Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe

BalaBit präsentiert Studienergebnisse auf RSA Conference 2014
(PM) München, 19.03.2014 - Wo und für welchen Zweck werden Lösungen für das Privileged Identity Management (PIM) und Privileged Activity Monitoring (PAM) in Unternehmen eingesetzt? Dieser Frage ging die jüngste Umfrage von BalaBit IT Security nach. Rund 60 Prozent der befragten Security-Spezialisten nannten als wichtigsten Grund, dass damit verdächtige Verhaltensweisen entdeckt und dadurch Sicherheitsvorfälle vermieden werden können.

Das Bewusstsein, dass privilegierte Personen in Unternehmen und ihre Aktivitäten aus Sicherheitsgründen der Beobachtung bedürfen, ist der BalaBit-Studie zu Folge eindeutig vorhanden: Immerhin 98 Prozent der 400 befragten IT- und Sicherheitsfachleute sind der Meinung, dass der Einsatz eines Tools für das Privileged Activity Monitoring die Sicherheit von IT-Systemen verbessert. Allerdings räumten auch 16 Prozent ein, dass sie keinerlei Lösungen nutzen, um sich vor den Aktivitäten so genannter "Malicious Insider" zu schützen.

IT-Fachleute setzen Lösungen für Privileged Identity Management (PIM) und Privileged Activity Monitoring (PAM) in Unternehmen und öffentlichen Einrichtungen aus folgenden Gründen ein:

1. Als wichtigsten Faktor nannten 60 Prozent die Möglichkeit, verdächtige Aktionen von Nutzern zu entdecken beziehungsweise nachzuverfolgen.
2. Für die Kontrolle und Auditierung von IT-Service-Providern.
3. Um die Aktivitäten der hauseigenen IT-Mitarbeiter zu überwachen und zu auditieren.
4. Als Hilfsmittel für die IT- und Netzwerkabteilung, damit diese Probleme schneller und effizienter identifizieren und beheben kann, Stichwort Troubleshooting.
5. Um interne Geschäftsprozesse zu unterstützen, beispielsweise das Reporting.
6. Um sicherzustellen und nachzuweisen, dass Compliance-Vorgaben eingehalten werden.
7. Für die Kontrolle und Auditierung der Nutzer von virtualisierten Desktops, die über eine Virtual Desktop Infrastructure (VDI) bereitgestellt werden.
8. Als Mittel, um die Kosten des IT-Betriebs zu senken.
9. Für die Unterstützung forensischer Untersuchungen.
10. Um die Kosten von Sicherheitsaudits zu minimieren.

"Interessant ist, dass Unternehmen die Einhaltung von Compliance-Regelungen nur als den sechstwichtigsten Grund dafür angeben, ein Privileged Identity Management zu implementieren", sagt Zoltán Györkö, Chief Executive Officer von BalaBit IT Security. "Daran wird deutlich, dass es für die meisten Unternehmen wichtiger ist, ihre Effizienz im operativen Bereich zu optimieren, indem sie das Sicherheitsniveau erhöhen und ihre Mitarbeiter entsprechend führen, als nur einen Haken zu setzen und Audits erfolgreich zu absolvieren."

Menschlicher Faktor wird schlichtweg ignoriert

Beunruhigend hingegen findet Györkö, dass viele Entscheidungsträger immer noch den menschlichen Faktor ignorieren und ihre Beschaffungspolitik primär auf die physische und virtualisierte Infrastruktur ausrichten. "Firewalls sind zwar die am häufigsten eingesetzten IT-Sicherheitsprodukte. Sie sind jedoch nicht wirksam gegen spezielle Angriffsformen wie Advanced Persistent Threats und interne Attacken. Berichte in den Medien zeigen jedoch, dass solche Arten von Angriffen deutlich häufiger auftreten und nicht nur zu Datenschutzverletzungen führen, sondern auch die primäre Ursache der Cyber-Angriffe mit den größten finanziellen Schäden sind."

Weitere Resultate der Studie:

- Unternehmen, die Tools gegen interne Attacken verwenden, setzen mindestens zwei Werkzeuge parallel ein, um das gewünschte Schutzniveau sicherzustellen.
- Fast alle Unternehmen haben Firewalls implementiert. Allerdings nutzen nur 63 Prozent der Befragten Firewall-Optionen wie Access Policies, um interne Cyber-Angriffe zu unterbinden.
- 37 Prozent verwenden ein Identity- beziehungsweise Passwort-Management-System.
- Eine Network-Access-Control-Lösung (NAC) ist in 30 Prozent der Unternehmen und Organisationen im Einsatz.
- Ein Monitoring der Aktivitäten von Usern (Activity Monitoring) führen 25 Prozent der Unternehmen durch.
- Fast zwei Drittel der Befragten wünschen sich eine schlüsselfertige Standalone-Lösung für das Privileged Activity Monitoring (PAM).

Details zur Studie

BalaBit IT Security führte die Untersuchung im Zeitraum zwischen September 2013 und Januar 2014 durch. Befragt wurden mehr als 400 IT-Fachleute, darunter Chief Information Officer (CIO), Chief Security Officer (CSO), Systemadministratoren und weitere IT-Experten. Der Großteil von ihnen stammt aus Deutschland, Frankreich, Großbritannien und Ungarn. Rund 44 Prozent der Befragten sind für Großunternehmen tätig, an die 34 Prozent für mittelständische Unternehmen und 22 Prozent für Kleinbetriebe. Zu den Branchen, in denen diese Unternehmen und Einrichtungen tätig sind, zählen die Telekommunikationssparte (38 Prozent), der öffentliche Sektor (26 Prozent), der Finanzbereich (16 Prozent) und der Handel (7 Prozent). Weiterhin wurden IT-Fachleute aus dem verarbeitenden Gewerbe (5 Prozent) und dem Gesundheitswesen (3 Prozent) befragt.
ANLAGEN
PRESSEKONTAKT
punktgenau PR
Frau Christiane Schlayer
Salamanderweg 5
84034 Landshut
+49-911-9644332
E-Mail senden
Homepage
PRESSEKONTAKT
BalaBit IT Security GmbH
Frau Dara Nolan
Stefan-George-Ring 29
81929 München
+49-89-9308-6477
E-Mail senden
Homepage
ZUM AUTOR
ÜBER BALABIT IT SECURITY

Über BalaBit IT Security Das Unternehmen wurde im Jahr 2000 in Budapest (Ungarn) gegründet und beschäftigt Stand 2013 rund 120 Mitarbeiter. BalaBit ist mit einem breiten Partnernetzwerk weltweit tätig und unterhält ...
PRESSEFACH
punktgenau PR
Salamanderweg 5
84034 Landshut
zum Pressefach
Anzeige
PRESSEARCHIV
Anzeige
BUSINESS-SERVICES
© novo per motio KG