Compliance-Richtlinien & Sicherheitsstrategien


Unternehmen ändern Sicherheitsstrategien nach der NSA-Affäre
Da immer mehr Unternehmen Cloud-Services nutzen oder externen Providern einen Netzwerkzugriff erlauben, werden auch diese Dienstleister zunehmend zum Ziel von Cyber-Angreifern

(14.08.14) - 68 Prozent der Unternehmen haben im Zuge der NSA-Affäre rund um Edward Snowden und der steigenden Anzahl von Cyber-Angriffen im letzten Jahr ihre Sicherheitsstrategien geändert. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. CyberArk hat die Untersuchung "Global Advanced Threat Landscape" bereits zum achten Mal durchgeführt. Dabei wurden 373 (IT-)Führungskräfte aus Unternehmen in Europa, Nordamerika und der Region Asien-Pazifik zu Themen rund um die Datensicherheit befragt.

Die Mehrheit der Befragten sieht die größte Sicherheitsgefahr in der missbräuchlichen Nutzung privilegierter Accounts – sowohl im Hinblick auf Insider- als auch Cyber-Angriffe. So vertreten auch 44 Prozent die Ansicht, dass Angriffe, die auf den Diebstahl privilegierter Zugangsdaten zurückzuführen sind, am schwierigsten zu entdecken und zu beheben sind. Nur 29 Prozent nannten hier Malware und lediglich 11 Prozent die Überwindung des Perimeter-Schutzes.

Auf die Frage, welche Cyber-Attacken oder Insider-Angriffe des letzten Jahres maßgeblich zu einer Veränderung der eigenen Sicherheitsstrategie beigetragen haben, nannten:

>> 37 Prozent die NSA/Edward Snowden-Affäre
>> 31 Prozent Cyber-Angriffe wie PoS-Attacken
>> 19 Prozent Spionageaktivitäten von Regierungen

Da immer mehr Unternehmen Cloud-Services nutzen oder externen Providern einen Netzwerkzugriff erlauben, werden auch diese Dienstleister zunehmend zum Ziel von Cyber-Angreifern. Die Gefahr wird überaus deutlich, wenn man bedenkt, dass 60 Prozent der Befragten Externen eine Remote-Zugriffsmöglichkeit auf ihr internes Netzwerk einräumen. Über die Hälfte (58 Prozent) ist sich dabei nicht sicher, ob ihr Service Provider privilegierte Accounts schützt und überwacht. Gelangt ein Angreifer in den Besitz der Zugangsdaten, kann er problemlos auf Kunden-Unternehmensnetzwerke zugreifen.

Ein weiteres Ergebnis der CyberArk-Untersuchung ist, dass die Einführung neuer Sicherheitsstrategien nicht nur durch das steigende Bedrohungspotenzial, sondern auch durch neue Trends, Technologien oder regulatorische Anforderungen forciert wird. Genannt wurden hierzu:

>> 30 Prozent Bring Your Own Device (BYOD)
>> 26 Prozent Cloud Computing
>> 21 Prozent Compliance-Richtlinien
>> 16 Prozent Internet of things

"Imageschaden, Verlust von Kunden oder finanzielle Einbußen: Das sind nur einige Auswirkungen, mit denen Unternehmen nach Insider-Angriffen oder Cyber-Attacken zu kämpfen haben", betont Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. "Unsere diesjährigen Untersuchungsergebnisse haben ganz klar gezeigt, dass das größte Sicherheitsrisiko von privilegierten Benutzerkonten und Zugangsdaten ausgeht. Geraten sie in die falschen Hände, sind Angreifern quasi Tür und Tor zu den vertraulichsten Systemen und Datenbeständen eines Unternehmens geöffnet."

"Immer mehr Unternehmen erkennen das auch", so Koehler weiter, "und implementieren Lösungen im Bereich Privileged Account Security, mit denen sie privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können." (CyberArk: ra)

Cyber-Ark: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Gefahren von strategischer Korruption

    Transparency International hat den Korruptionswahrnehmungsindex 2024 (Corruption Perceptions Index, CPI) veröffentlicht. Der jährlich erscheinende Index ist der weltweit bekannteste Korruptionsindikator. Er umfasst 180 Staaten und Gebiete und bewertet den Grad der in Politik und Verwaltung wahrgenommenen Korruption. Der Meta-Index beruht auf der Einschätzung von Experten sowie Führungskräften.

  • Budgets für Datenschutz 2025 werden sinken

    Mehr als zwei von fünf (45 Prozent) Datenschutzbeauftragten in Europa glauben, dass das Datenschutzbudget ihrer Organisation unterfinanziert ist. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 Prozent) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das geht aus einer neuen Studie von ISACA hervor, dem weltweit führenden Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt.

  • Compliance-Regulierungsdruck nimmt weltweit zu

    Sphera hat ihren Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Digitale Steuer-Transformation

    Eine von Vertex veröffentlichte Studie zeigt, dass Fachkräftemangel und Qualifikationsdefizite in Steuerteams Unternehmen auf ihrem Weg zu einer erfolgreichen digitalen Steuer-Transformation behindern können. Die Studie "Global Tax Transformation" befragte 610 Fachleute in Europa und den USA, um die aktuelle Situation in den Unternehmen und die Einstellung der Fachleute zur Transformation in ihrer Organisation zu verstehen.

  • NIS2-Richtlinie & wie es um die Vorbereitung steht

    Eine aktuelle Veeam-Studie zur NIS2-Richtlinie zeichnet ein ernüchterndes Bild der IT-Sicherheitslage in deutschen Unternehmen. Während sich 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, sind nur 37 Prozent von ihnen nach eigener Angabe tatsächlich konform zur NIS2. Diese eklatante Diskrepanz zwischen Selbstwahrnehmung und Realität ist bezeichnend für den oftmals leider noch zu laxen Umgang vieler Organisationen mit Cyber-Sicherheit und vor allem im KRITIS-Bereich bedenklich.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen