- Die Umfrage unter mehr als 1.000 IT-Sicherheitsexperten offenbart die geschäftlichen Auswirkungen eines Angriffs mithilfe von gestohlenen Administrator-Anmeldedaten, auch unter dem Namen „Pass the Hash“-Angriff bekannt
- Zwei von fünf Umfrageteilnehmern (40 %) sagen, dass „Pass the Hash“-Angriffe direkte finanzielle Auswirkungen haben (entgangene Einnahmen, Geldbußen usw.)
- Achtundsechzig Prozent der Befragten sind sich allerdings nicht sicher, ob sie bereits Opfer eines „Pass the Hash“-Angriffs geworden sind oder nicht
- Mehr als jedes vierte (26 %) große Unternehmen gibt an, dass definitiv oder wahrscheinlich ein Angriff stattgefunden hat, im Vergleich zu etwa nur jedem zehnten (12 %) kleineren Unternehmen
ALISO VIEJO, Kalifornien, BERLIN, Deutschland -- 9. Oktober 2019 -- One Identity, ein führendes Unternehmen für die Umsetzung identitätszentrierter Sicherheitsstrategien, veröffentlicht neue globale Forschungsergebnisse. Die Resultate zeigen eine signifikante Verbreitung und die Auswirkungen von Angriffen über Administrator-Anmeldedaten, deren Hash gestohlen wurde, allgemein als „Pass the Hash“-Angriffe (bzw. PtH-Angriffe) bezeichnet.
Von zentraler Bedeutung sind folgende Ergebnisse: Fünfundneunzig Prozent der Befragten geben an, dass PtH-Angriffe direkte wirtschaftliche Auswirkungen auf ihr Unternehmen haben. Die Umfrage bekräftigt die Notwendigkeit, dass Unternehmen beim AD Management und beim Privileged Access Management effektive Lösungen und Praktiken einsetzen sollten. Gerade angesichts der Tatsache, dass PtH-Angriffe im Wesentlichen auf die unbefugte Nutzung privilegierter Anmeldedaten zurückgehen und so Systeme und Daten gefährden.
In der von Dimensional Research durchgeführten und von One Identity in Auftrag gegebenen Studie „State of Identity and Access Management“ wurden 1.005 IT-Sicherheitsexperten in mittleren bis großen Unternehmen zu ihren Herangehensweisen, Herausforderungen und Technologiestrategien im Zusammenhang mit dem Identitäts- und Zugriffsmanagement, einschließlich Account Management, Identity Governance und Administration sowie Privileged Access Management, befragt.
Bei einem typischen PtH-Angriff bringt sich ein Angreifer in den Besitz privilegierter Anmeldedaten. Dazu kompromittiert er den Rechner eines Endbenutzers und simuliert anschließend ein IT-Problem. Das wiederum führt dazu, dass sich der Inhaber eines Kontos mit privilegierten Rechten anmeldet.
Diese Anmeldedaten werden als Hash gespeichert, den der Angreifer extrahiert und für den Zugriff auf IT-Ressourcen im gesamten Unternehmen verwenden kann. Ohne einen ganzheitlichen, strategischen Ansatz zum Schutz privilegierter Konten und ohne Werkzeuge zur Feststellung, wann ein privilegierter Zugang missbraucht wird, erhält ein Cyberkrimineller über die PtH-Technik potenziell Zugang zum gesamten Netzwerk. Dadurch werden alle anderen Sicherheitsvorkehrungen wirkungslos.
IT-Sicherheitsfachkräfte bestätigen, dass PtH-Angriffe schwerwiegende Auswirkungen haben können. Trotzdem verzichtet ein beachtlicher Teil der Befragten darauf, die wichtigsten verfügbaren Maßnahmen zur Bekämpfung solcher Angriffe ein- und umzusetzen.
Weitere zentrale Ergebnisse der Studie:
- PtH-Vorfälle haben weitreichende und direkte Auswirkungen auf Unternehmen.
- Zwei von fünf Umfrageteilnehmern (40 %) geben an, dass ein PtH-Vorfall direkte finanzielle Auswirkungen hat (entgangene Einnahmen, Geldbußen usw.).
- Siebzig Prozent berichten von direkten Auswirkungen auf die Betriebskosten.
- Achtundsechzig Prozent sagen, dass diese Angriffe Mitarbeiter von anderen Projekten ablenken.
- Beunruhigend ist die verbreitete Unkenntnis hinsichtlich PtH-Angriffen bei der Mehrheit der Unternehmen.
- Achtundsechzig Prozent der Befragten sind sich nicht sicher, ob sie Opfer eines PtH-Angriffs geworden sind.
- Vier Prozent der IT-Sicherheitsfachkräfte wissen nicht einmal, was genau ein PtH-Angriff ist.
- Eine große Mehrheit (87 %) der Befragten hat bereits Maßnahmen ergriffen, um PtH-Angriffe zu verhindern. Dennoch besteht weiterhin ein gewisses Maß an mangelnder Aufmerksamkeit beim Umgang mit dem Problem.
- Fünfundfünfzig Prozent setzen Passwortverwaltung für privilegierte Konten (Passwort-Tresor) ein.
- Fünfzig Prozent haben verbesserte Kontrollen über den AD/AAD-Admin-Zugriff implementiert.
- Zweiunddreißig Prozent setzen fortschrittliche PAM-Verfahren wie Session Audits und Analytics ein.
- Sechsundzwanzig Prozent befolgen die Richtlinien von Microsoft und haben ein Enhanced Security Administrative Environment (Red Forest) aufgebaut.
- Unter den Befragten, die derzeit keine Maßnahmen ergriffen haben, um PtH-Angriffe zu verhindern, hat die Mehrheit (85 %) diesbezüglich auch keine weiteren Pläne.
- Größere Unternehmen sind der Meinung, dass sie eher das Ziel von PtH-Angriffen werden, und würden höchstwahrscheinlich Maßnahmen ergreifen, um das Problem anzugehen.
- Mehr als jedes vierte (26 %) große Unternehmen (Unternehmen mit mehr als 5.000 Mitarbeitern) gibt an, dass diese Art von Angriff definitiv oder wahrscheinlich stattgefunden hat, im Vergleich zu etwa nur jedem zehnten (12 %) kleineren Unternehmen.
- Doppelt so viele große Unternehmen (38 %) wie kleinere (19 %) haben in fortschrittliche PAM-Verfahren wie Session Audit und Analytics investiert.
- Neunundfünfzig Prozent der großen Unternehmen implementieren eine privilegierte Passwortverwaltung (Passwort-Tresor) im Gegensatz zu lediglich 44 % der kleineren Unternehmen.
- Nur 16 % der kleinen Unternehmen folgen den Vorgaben von Microsoft zur ESAE (Red Forest) - Implementierung, verglichen mit 31 % der großen Unternehmen.
Effektives PAM und AD-fokussiertes IAM sind entscheidende Komponenten für die Sicherheitsstrategie jedes Unternehmens. Die „State of Identity and Access Management 2019‘“-Studie zeigt jedoch, dass Unternehmen immer noch Schwierigkeiten haben, Best Practices umzusetzen. One Identity unterstützt Unternehmen dabei, die größten Herausforderungen in Zusammenhang mit PAM und IAM zu adressieren. Die Active Roles-Lösung überwacht und automatisiert die Vergabe von Zugriffsberechtigungen in AD. Admin-Berechtigungen und das Proxying von Änderungen im Namen eines Adminstrators werden kontinuierlich ausgewertet. Dadurch lassen sich Zugriffsberechtigungen exakt und wesentlich granularer zuweisen als es mit nativen Tools möglich wäre. Die branchenführende Safeguard PAM-Lösung von One Identity kombiniert einen sicheren, gehärteten Passwort-Safe, mit einer Session- Management- und Monitoring-Lösung sowie Bedrohungserkennung und -analyse. Dies unterstützt Unternehmen dabei, privilegierten Zugriffe sicher zu speichern, zu verwalten, die Vorgänge aufzuzeichnen und zu analysieren.
Über die „State of Identity and Access Management in 2019“-Studie von One Identity
Die „State of Identity and Access Management in 2019“-Studie von One Identity basiert auf einer Online-Umfrage, die von Dimensional Research unter IT-Sicherheitsfachkräften mittlerer bis großer Unternehmen durchgeführt wurde, und die sehr gut über IAM und privilegierte Konten informiert sind. Insgesamt 1.005 Personen aus den USA, Kanada, Großbritannien, Deutschland, Frankreich, Australien, Singapur und Hongkong haben an der Umfrage teilgenommen.
One Identity stellt Ihnen eine kostenfreie Zusammenfassung des Reports hier zur Verfügung, die wichtigsten Ergebisse des kompletten Berichts finden Sie hier.
Über One Identity
One Identity, ein Teil von Quest Software, hilft Unternehmen und Organisationen eine identitätszentrierte Sicherheitsstrategie umzusetzen und zwar mit einem einzigartig breiten Portfolio von Identity- und Access-Management-Angeboten, einschließlich von Identity Governance, Privileged Access Management und Account Management, sämtlich ergänzt durch eine hybride Cloud-Strategie. One Identity unterstützt Unternehmen dabei, ihr volles Potenzial und geschützt vor Bedrohungen auszuschöpfen, ohne von Sicherheitslösungen eingeschränkt zu werden. One Identity hat sich nachweislich dem langfristigen Erfolg seiner Kunden verpflichtet. Über 7.500 Unternehmen weltweit verlassen sich bei der Verwaltung von mehr als 125 Millionen Identitäten auf One Identity. Mithilfe von One Identity sind sie in der Lage, agiler und effizienter vorzugehen und gleichzeitig den Zugriff auf Systeme und Daten zu schützen – On-Premises, in der Cloud und in hybriden Umgebungen. Mehr Informationen finden Sie unter http://www.oneidentity.com.
Medienkontakt
Andrea Ipolyi
One Identity Global PR Manager
+ 36 1 398 6700
andrea.ipolyi@oneidentity.com
D/ACH: Dagmar Schulz
Eskenzi PR
+ 49 (0) 511 353 24 692