Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

Studie von BalaBit: Leichtsinnige privilegierte User machen Cyber-Kriminellen Weihnachtsgeschenke

Fünf Tipps für den Schutz von Firmennetzwerken während der Urlaubszeit München, 18. Dezember 2014 – In der Zeit zwischen Weihnachten und Silvester besteht ein deutlich höheres Risiko für Datenverluste und Verstöße gegen IT-Sicherheitsregeln.
Das ergab eine Befragung von IT-Nutzern mit erweiterten Zugriffsrechten durch BalaBit, einem IT-Sicherheitsspezialisten in den Bereichen Log-Management und fortschrittliche Monitoring-Technologien. Dies ist auf eine Kombination von zwei Faktoren zurückzuführen: ein leichtsinniges oder gar unverantwortliches Verhalten von Nutzern in Verbindung mit einer unzureichenden Absicherung der Firmennetzwerke.

Die Weihnachtsferien stehen vor der Tür. Doch an die 70 Prozent der Mitarbeiter von Unternehmen und Organisationen mit erweiterten IT-Zugriffsrechten (Privileged User) werden sich auch in dieser Zeit in das Firmennetzwerk einloggen oder ihre E-Mails bearbeiten. Rund 39 Prozent von ihnen werden das sogar mehrere Male am Tag tun, um ihre elektronischen Nachrichten zu lesen. Unter dem Aspekt IT-Sicherheit ist dabei folgender Punkt bedenklich: Gut 72 Prozent der Befragten räumten ein, dass sie dazu eigene Endgeräte, die von Freunden oder Verwandten oder öffentlich zugängliche Systeme nutzen, beispielsweise PCs in einem Hotel. Allerdings kommen nur in 38 Prozent der Fälle erweiterte Authentifizierungsverfahren zum Zuge, wenn privilegierte IT-Nutzer Endgeräte einsetzen, die nicht für den Zugriff auf das Corporate Network freigegeben wurden. Dies stellt ein IT-Sicherheitsrisiko dar.

Ein weiteres Resultat der Studie von BalaBit: Etliche privilegierte IT-Nutzer mit erweiterten Zugriffsrechten umgehen in der Urlaubszeit grundlegende Sicherheitsvorkehrungen. So räumten 14 Prozent der befragten IT-Profis ein, dass sie persönliche Account-Daten, also Log-in-Namen und Passwörter, Kollegen mitteilen. Ebenfalls nicht mit grundlegenden Regeln des Passwort-Schutzes vereinbar ist, dass Passwörter per Telefon an einen Kollegen weitergegeben werden. Der Hintergrund dieser gefährlichen Praxis ist, dass IT-Fachleute sicherstellen wollen, dass während ihrer Abwesenheit andere Mitarbeiter wichtige Aufgaben durchführen können.

Mehr als ein Drittel (35 Prozent) der befragten IT-Experten gab an, dass sie ihre Passwörter nicht umgehend ändern, nachdem sie diese an eine andere Person weitergegeben haben. Dies ist offenbar darauf zurückzuführen, dass die betreffenden Mitarbeiter den entsprechenden Kollegen ein hohes Maß an Vertrauen entgegenbringen. In 20 Prozent der Fälle spielen solche persönlichen Beziehungen eine entscheidende Rolle.

Besorgniserregende Nachlässigkeiten

„Viele Beschäftigte nutzen die ruhigere Zeit zwischen Weihnachten und Neujahr, um liegengebliebene Aufgaben abzuschließen. Außerdem müssen viele von ihnen auch dann regelmäßig ihre E-Mails abrufen“, erklärt Zoltán Györkő, CEO von BalaBit. „Allerdings belegt unsere Studie, dass gerade in dieser Zeit besorgniserregende Nachlässigkeiten beim Schutz persönlicher Informationen auftreten.“ Gerade im Urlaub oder zu Hause seien etliche IT-User mit privilegierten Nutzungsrechten versucht, geschäftliche Aufgaben auf möglichst einfache Weise zu erfüllen. Dies gehe oft zu Lasten der Sicherheit, so Györkő.

„Selbstverständlich müssen Führungskräfte die Möglichkeit haben, auch dann ihren beruflichen Verpflichtungen nachzukommen, wenn sie nicht im Büro sind“, ergänzt der CEO von BalaBit. „Aber Unternehmen und Organisationen sollten ihnen die Möglichkeit geben, dies auf eine sichere Weise zu tun, sodass die Integrität sensibler Unternehmensdaten jederzeit sichergestellt ist.“

Fünf Tipps für den Schutz von Firmennetzwerken während der Urlaubszeit

Die Verwendung privater Endgeräte wie Smartphones, Notebooks, Tablets oder PCs im Home Office (Bring Your Own Device, BYOD) hilft Beschäftigten dabei, ihre Aufgaben auch dann zu erfüllen, wenn sie nicht in der Firma sind. Das kann sich positiv auf die Effizienz von Geschäftsprozessen auswirken. Doch die IT-Sicherheitsfachleute eines Unternehmens sollten diese Mitarbeiter dabei unterstützen, dies auf sichere Weise zu tun. Das erfordert nach Einschätzung von BalaBit folgende Maßnahmen:

IT-Regelwerke (Policies) einführen und umsetzen, die den Austausch von Nutzernamen und Passwörtern unterbinden: Selbst dann, wenn ein Nutzer ein Passwort kurz nach der Weitergabe ändert, kann die Sicherheit des Unternehmensnetzes bereits kompromittiert worden sein.

Vorkehrungen für den Fall treffen, dass in Abwesenheit eines privilegierten Benutzers alle Aufgaben weiterhin erledigt werden können: Eine Möglichkeit besteht darin, dem stellvertretenden Mitarbeiter temporäre Zugriffsrechte zu gewähren. Zudem kann die IT-Abteilung einen „Credential Store“ im Firmennetzwerk einrichten. Eine solche Lösung ist eine sichere Methode, Zugangsdaten wir Passwörter, Private Keys oder Zertifikate für gemeinsam genutzte Accounts zu hinterlegen, die für den Zugang zu bestimmten Systemen erforderlich sind. Der Nutzer hat in dem Fall keinen direkten Zugriff auf die Zugangsdaten.

Sicherstellen, dass die Regelwerke Mitarbeiter dabei unterstützen, ihre Aufgaben auf sichere Weise zu erfüllen: Sicherheitsrelevante Vorfälle im Vorfeld zu verhindern, erfordert einen deutlich geringeren Aufwand, als Geschäftsrisiken und Reputationsverluste nach einem Datenleck oder Sicherheitsproblem zu beseitigen.

Sichere Remote-Access-Techniken und Authentifizierungsverfahren einsetzen: Wenn Nutzer von einem Endgerät aus auf das Firmennetz zugreifen wollen, sollten sie das nur über sichere Remote-Access-Verbindungen aus tun, etwa auf Basis von SSL (Secure Sockets Layer) und VPN (Virtual Private Networks). Außerdem ist eine erweiterte Authentifizierung des Nutzers erforderlich.

Monitoring von Nutzeraktivitäten in Echtzeit: Die Aktionen von IT-Usern mit erweiterten Zugriffsrechten sollten in Echtzeit erfasst werden, beispielsweise mithilfe von Lösungen wie der Shell Control Box von BalaBit. Wenn ein solches System verdächtige Vorgänge im Netzwerk bemerkt, muss es in der Lage sein, Alarmmeldungen an IT-Sicherheitsexperten des Unternehmens zu übermitteln und Sitzungen (Sessions) abzubrechen. Ein Monitoring trägt dazu bei, Datenverluste zu verhindern, indem es ungewöhnliche Aktivitäten von privilegierten Nutzern identifiziert. Im Vergleich zu anderen Ansätzen ist es in diesem Fall nicht erforderlich, zahllose Kontrollebenen zu implementieren.

BalaBits Shell Control Box (SCB), eine branchenweit führende, schlüsselfertige Appliance für das Monitoring der Aktivitäten von IT-Usern mit erweiterten Zugriffsechten, unterstützt Unternehmen und Organisationen dabei, die genannten Ratschläge in der Praxis umzusetzen und Risiken durch Mitarbeiter drastisch zu verringern.

Weiterführende Informationen zur Shell Control Box und das „Privileged Activity Monitoring“ stehen auf folgender Webseite von BalaBit bereit: http://www.balabit.com/network-security/scb .

Anmerkung zur Studie:
Befragt wurden 269 IT-User mit erweiterten Rechten. Dazu zählten IT-Sicherheitsberater, CEOs, Chief Information Security Officers (CISOs), Fachleute für den IT-Betrieb, Systemverwalter und weitere IT-Spezialisten.

Über BalaBit
BalaBit, ein Anbieter innovativer IT-Sicherheitslösungen mit Hauptsitz in Luxemburg, hat sich auf fortschrittliche Monitoring-Technologien spezialisiert. Das Unternehmen unterhält Niederlassungen in Deutschland, Frankreich, Großbritannien, Russland, Ungarn und den USA. BalaBit arbeitet zudem mit Partnern in mehr als 40 Ländern zusammen. Die wichtigsten Entwicklungszentren von BalaBit befinden sich in Ungarn. Das Unternehmen hat Kunden in aller Welt. Dazu zählen 23 Prozent der Fortune-100-Unternehmen.
Im Markt bekannt ist BalaBit für syslog-ng™, seine Log-Management-Lösung auf Open-Source-Basis, die weltweit bei mehr als einer Million Unternehmen im Einsatz ist. Diese bemerkenswerte Nutzer-Basis bildet eine solide Grundlage für das weitere Wachstum des Unternehmens, zu dem maßgeblich die Shell Control Box™ beiträgt. Sie ist eine wegweisende Entwicklung im schnell wachsenden Privileged Activity Monitoring Markt.
BalaBit™, Shell Control Box™, syslog-ng™ und Contextual Security Intelligence™ sind Marken von BalaBit. Alle anderen erwähnten Produktnamen sind Marken der jeweiligen Firmen.
Weitere Informationen: http://www.balabit.com

Pressekontakt
punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332

http://www.punktgenau-pr.de

Kontakt zu BalaBit
BalaBit IT Security GmbH
Dara Nolan
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 9308-6477

http://www.balabit.com

18.12.2014 18:20

Klick zum Thema:

Das könnte auch Sie interessieren:

Studie:

Gallup veröffentlicht weltweiten Engagement Index: USA beleg...
Berlin, 18. Oktober 2017 In punkto Mitarbeiterbindung liegt Deutschland im internationalen Vergleich im Mittelfeld. So sind nur 15 Prozent der Arbeitnehmer in Deutschland emotional hoch an ihren Arbeitgeber gebunden und entsprechend motiviert...

MCM Investor Management erklärt, warum die Immobilie manchma...
Für die Mehrheit der Deutschen ist die Immobilie zwar das Zuhause – vollständig wird es aber erst durch die Liebsten Magdeburg, 12.10.2017. In dieser Woche machen die Immobilienexperten der MCM Investor Management AG aus Magdeburg auf eine...

Spirituosenwerbung: Likör-Werbedruck nimmt zu
Bei der Spirituosenwerbung zeigt die Kurve deutlich nach oben. Das Werbevolumen legt um 28 Prozent zu und beendet damit den Abwärtstrend der Vorjahre. Hauptsächlich ist dies der zunehmenden Likörwerbung geschuldet. Esslingen am Neckar, 05....

IT Security:

Das IT-Service-Net bietet IT- Komplettservice
Systemausfälle kann sich kein Unternehmen, egal in welcher Größe, leisten. Bemerkenswert ist die Tatsache dass sich die Verantwortlichen, gerade in kleineren Betrieben, keine Gedanken machen was ein Systemausfall kosten kann und welche Folgen damit...

Das IT-Service-Net sorgt für Datensicherheit
Firmen die einen totalen Datenverlust, ohne vorschriftsmäßige Datensicherung, erleiden überleben dies wirtschaftlich oft nicht. Grund: Die Finanzbehörden interpretieren den Versuch Daten selbst wieder herzustellen als Manipulation. Vielen...

magellan netzwerke und Partner laden ein: IT-Trends, spannen...
2. magView am 10. Oktober in Köln Köln, 9. Oktober 2017 - Der Kölner Security- und Netzwerkespezialist magellan netzwerke GmbH, lädt dieses Jahr bereits zum 2. Mal Kunden, Partner und Interessenten zu seiner Veranstaltung "magView" nach Köln...

IT Sicherheit:

Infotecs zeigte Verschlüsselung für Drohnen sowie E-Auto-Lad...
Berlin, 19. Oktober 2017 – Der internationale Cyber Security und Threat Intelligence Anbieter Infotecs präsentierte auf der führenden IT-Sicherheitsmesse it-sa in Nürnberg verschiedene innovative Security-Lösungen, darunter die verschlüsselte...

Exclusive Networks schließt Vertrag mit Proofpoint für Deuts...
Proofpoint-Lösung bietet Schutz für E-Mail, Social Media und mobile Dienste München, 15. September 2017. E-Mail-gebundene Angriffe sind heute für alle Organisationen einer der größten Bedrohungsfaktoren. Proofpoint bietet hoch spezialisierte...

Wenn im Urlaub das Diensthandy klingelt
Nun kommt für viele die Urlaubszeit. Man will ausspannen, möglichst ganz abschalten und seinen Akku wieder aufladen, um nach dem Urlaub voll durchstarten zu können. Was ist aber, wenn ständig das Diensthandy klingelt und Vorgesetzte oder Kollegen...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:


BalaBit IT Security

BalaBit IT Security GmbH
Enikö Visky
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 930864-77

www.balabit.com

BalaBit wurde 1996 in Budapest Ungarn gegründet und beschäftigt dort rund 100 Mitarbeiter. Auf dem deutschen Markt ist das Unternehmen seit 2007 mit einer GmbH in München vertreten. Der Sicherheitsspezialist entwickelt...

mehr »

Agentur Kontakt:


punktgenau PR
www.punktgenau-pr.de

punktgenau PR
Evi Hierlmeier
Märchenweg 17
81739 München
Fon + 49 (0)89 60601598

www.punktgenau-pr.de

...

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info