openPR Recherche & Suche
Presseinformation

BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv

08.10.201218:22 UhrIT, New Media & Software
Bild: BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv
Logo BalaBit IT Security GmbH
Logo BalaBit IT Security GmbH

(openPR) BalaBit IT Security auf der it-sa 2012: Halle 12, Stand 401

München, 8. Oktober 2012 – IT-Nutzer mit privilegierten Rechten aber wenig Ahnung von IT-Systemen können ein erhebliches Sicherheitsrisiko darstellen. Das belegen erste Ergebnisse der aktuellen „Sysadmin Survey“ von BalaBit IT Security, Hersteller von Lösungen für die Kontrolle und Auditierung privilegierter IT-Nutzer. Auf der it-sa stellt BalaBit seine Monitoring-Appliances Shell Control Box (SCB) vor, mit der sich die Aktivitäten dieser „Firmen-Insider“ lückenlos kontrollieren und protokollieren – und künftig auch unterbinden lassen.



Privilegierte IT-Nutzer, etwa Systemverwalter und „Super-User" mit erweiterten Rechten sind in jedem Unternehmen zu finden. Doch diese Nutzer können ein erhebliches Sicherheitsrisiko darstellen, so die Studie „Sysadmin Survey“, deren erste Ergebnisse BalaBit IT Security auf der it-sa 2012 (Halle 12, Stand 401) vorstellt. Für 53 Prozent der Systemadministratoren stellen demnach die Aktivitäten von Insidern eine größere Herausforderung in Bezug auf die IT-Sicherheit dar als Attacken durch externe Angreifer (47 Prozent). Der Grund: Privilegierte User haben Zugang zu sensitiven Daten wie Firmenunterlagen, Konfigurationseinstellungen von Rechnern und Netzwerksystemen und Account-Daten. Diese Informationen können sie kopieren, verändern oder gar löschen.

Verantwortlich für solche „Aktionen“ sind sogenannte „1-Bit-User“. Ihr gefährliches Handeln erfolgt zwar häufig ohne Absicht, ist aber auch durch wenig Fachkenntnis der IT-Systeme getrübt, die sie nutzen. Von diesen Usern geht eine um 36 Prozent größere Gefahr aus als von erfahrenen Nutzern.

Doch auch Systemadministratoren gehen selten mit gutem Beispiel voran: So räumten rund 52 Prozent der insgesamt 250 befragten IT-Fachleute aus Mittel- und Osteuropa ein, dass sie sich mit Kollegen Account-Daten teilen, acht Prozent sogar mit 10 bis 20 anderen IT-Fachleuten. Damit nicht genug: Gut 68 Prozent der IT-Administratoren geben vertrauliche Account-Informationen über höchst unsichere Kommunikationskanäle weiter – per mündlicher Mitteilung, über SMS, nicht verschlüsselte E-Mails oder gar auf Klebe-Zetteln, die an Monitoren oder IT-Systemen befestigt werden. Nicht einmal ein Drittel (32 Prozent) der Systemverwalter, CIOs und „Super-User“ verwendet abgesicherte Passwort-Datenbanken, verschlüsselte Dateien oder Tools für das Passwort-Management.

Mangelnde Transparenz ist ein Sicherheitsrisiko

Eine Folge dieser Nachlässigkeit ist, dass sich nur schwer nachvollziehen lässt, welcher Administrator für eine bestimmte Aktion verantwortlich war, etwa wer die Konfigurationseinstellungen eines bestimmten Servers geändert hat oder versehentlich wichtige Daten auf einem Storage-System gelöscht hat. Diese Intransparenz ist nicht akzeptabel.

„Nur wenn klar ist, welcher Mitarbeiter wann welche Änderungen an einem IT-System vorgenommen hat, lässt sich ein Firmennetzwerk wirkungsvoll absichern“, erläutert Zoltán Györko, Geschäftsführer von BalaBit IT Security. „Zudem ist es für Unternehmen alleine aus Compliance-Gründen unerlässlich, die Aktivitäten privilegierter Nutzer lückenlos zu kontrollieren und zu auditieren. Deshalb ist eine Lösung wie die Shell Control Box (SCB) von BalaBit IT Security für Unternehmen geradezu ein Muss.“

Shell Control Box protokolliert Aktivitäten von privilegierten IT-Nutzern

Die Shell Control Box von BalaBit dokumentiert alle administrativen Zugriffe auf geschäftskritische IT-Systeme. Eine detaillierte Zugriffskontrolle erfasst lückenlos, wer wann auf welche IT-Systeme zugreift, von wo aus dies erfolgt und welche Aktionen der Betreffende durchführt. Die Aufzeichnungen (Audit Trails) werden verschlüsselt und signiert abgelegt. Sie liefern beweiskräftige Dokumentationen und die Grundlage für forensische Analysen. Die Audit Trails lassen sich wie ein Video abspielen, um Vorkommnisse im Detail zu analysieren.

Eine Besonderheit der Shell Control Box ist die Proxy-Architektur. Die Appliance lässt sich daher transparent in das Netzwerk integrieren, ohne dass Änderungen an Servern und Clients erforderlich sind. Die Anwender können weiterhin ohne Einschränkungen ihre gewohnten Applikationen, Tools und Scripts verwenden. Die aktuelle Version der SCB erlaubt zudem das Monitoring von Zugriffen auf Citrix XenDesktop-Umgebungen sowie die Kontrolle von Telnet- und VNC-Verbindungen (Virtual Network Computing), die mit TLS und SSL verschlüsselt sind.

Der nächste Schritt: Unzulässige Aktivitäten unterbinden

„Die Ergebnisse unserer Studie zeigen, dass es in vielen Fällen nicht ausreicht, im Nachhinein forensische Untersuchungen durchzuführen, also dann, wenn sich ein sicherheitsrelevanter Vorfall bereits ereignet hat“, ergänzt Zoltán Györko. „Es ist erforderlich, Security Incidents bereits im Vorfeld zu verhindern. Intrusion-Detection- und Intrusion-Prevention-Systeme können das in dieser Dimension nicht leisten.“

Laut Györko besteht ein Bedarf an Monitoring-Tools, die in Echtzeit unzulässige Aktionen verhindern und Sicherheitsverantwortliche über solche Vorkommnisse informieren. „Ein solches Tool muss in der Lage sein, die Eingaben von Administratoren zu analysieren und bei Bedarf zu blockieren.“ Das setzt voraus, dass eine Monitoring-Lösung den Netzwerkverkehr auf der Anwendungsebene (Layer 7 des ISO/OSI-Modells) kontrolliert.

„BalaBit arbeitet bereits daran, diese Anforderungen des Marktes zu erfüllen und die Shell Control Box weiter zu verbessern“, resümiert Zoltán Györko.

BalaBit IT Security auf der it-sa

Produkte: BalaBit IT Security präsentiert seine Lösungen auf der it-sa in Halle 12, Stand 401. Neben der Shell Control Box sind dies syslog-ng PE, der weltweit anerkannte De-facto-Industriestandard für den Aufbau einer sicheren und zuverlässigen Logging-Infrastruktur, sowie die darauf basierende syslog-ng Store Box.

Vortrag: Zudem wird Martin Grauel, Pre-Sales Engineer bei BalaBit IT Security, auf der it-sa einen Vortrag zu folgendem hoch brisanten Thema halten:

„Trotz SIEM, PIM & Co – Wissen Sie wirklich, was in Ihrem Netz los ist?“

Wann: Mittwoch, 17. Oktober, 14:00 bis 14:15 Uhr

Wo: Halle 12, Forum Rot

Beratung und Meinungsaustausch: Experten von BalaBit stehen am Stand von Exclusive Networks (Halle 12, Stand 401) während der gesamten Dauer der Messe (16.-18.10.2012) für Fachgespräche zur Verfügung.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 669277
 94

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit IT Security GmbH

Bild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das NachsehenBild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Paneuropäische Studie von Balabit: Balanceakt zwischen Sicherheit und Flexibilität München, 26. November 2015 - Die neueste, europaweite Umfrage von Balabit, einem führenden Anbieter von Technologien für kontextbezogene Sicherheit, zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht die Sache anders aus: 69 Prozent der Befragen geben dem Umsatz Vorzug vor …
Bild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-NutzerverhaltensBild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
Innovative Monitoring-Lösung für das Aufspüren verdächtiger Aktivitäten von IT-Nutzern jetzt allgemein verfügbar München, 21. Juli 2015 - BalaBit, ein innovativer Spezialist im Bereich fortschrittliche User-Monitoring-Technologien, stellt sein neues Produkt BlindspotterTM vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehm…

Das könnte Sie auch interessieren:

Bild: Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sindBild: Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind
Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind
Große Balabit-Studie "Die bekannten Unbekannten in der IT-Sicherheit" New York, 11. April 2018 - Viele Firmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie „Die bekannten Unbekannten in der IT-Sicherheit“ von Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. …
Bild: Balabit: Die zehn beliebtesten Angriffsmethoden von HackernBild: Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
… den USA und Europa teilgenommen haben, einer der bekanntesten und renommiertesten Veranstaltungsreihe im Bereich IT-Sicherheit. 54 Prozent der befragten Fachleute gaben an, dass Unternehmen vor allem Hacker fürchten, die Firewalls überwinden und in das Firmennetzwerk eindringen. Rund 40 Prozent räumten jedoch ein, dass IT-Sicherheitssysteme am Rand des …
Bild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante KostenBild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Studie bestätigt: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken München, 10. November 2015 - Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen …
Bild: Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-AngriffeBild: Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe
Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe
… und dadurch Sicherheitsvorfälle vermieden werden können. Das Bewusstsein, dass privilegierte Personen in Unternehmen und ihre Aktivitäten aus Sicherheitsgründen der Beobachtung bedürfen, ist der BalaBit-Studie zu Folge eindeutig vorhanden: Immerhin 98 Prozent der 400 befragten IT- und Sicherheitsfachleute sind der Meinung, dass der Einsatz eines Tools …
Bild: Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-AttackenBild: Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-Attacken
Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-Attacken
… Hacker verantwortlich, sondern – Stichwort Daten-CD-Affären von Banken – allzu oft auch „Insider“, also die eigenen Mitarbeiter. Sie machen es sich zu Nutze, dass sich Unternehmen zwar gegen Angriffe von außen mit vielfältigen Schutzschildern penibel wappnen – von Antivirussoftware und Firewalls bis Security Incident and Event Management (SIEM). Bei den …
Bild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das NachsehenBild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
… und Flexibilität München, 26. November 2015 - Die neueste, europaweite Umfrage von Balabit, einem führenden Anbieter von Technologien für kontextbezogene Sicherheit, zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. …
Bild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter AccountsBild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
… Prozent) aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Das ergab der Report "IT Out of Control" von Balabit, ein Unternehmen von One Identity und führender Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Dabei sind nur zwei von fünf (41 Prozent) dieser privilegierten Konten …
Bild: Neue Vertriebspartner: Fünfmal Gold für BalabitBild: Neue Vertriebspartner: Fünfmal Gold für Balabit
Neue Vertriebspartner: Fünfmal Gold für Balabit
… Bereichsleiter Vertrieb & Marketing der Thinking Objects GmbH. "Die Partnerschaft mit Balabit ist ein wichtiger Baustein in unserem Lösungsangebot, der Unternehmen neben verbesserter Sicherheit die nötige Transparenz und Nachweisbarkeit zum Einhalten von Compliance-Vorgaben bereitstellt." Thinking Objects unterstützt seit 1994 vorwiegend mittlere …
Bild: Heißes Thema: Sicherheitsrisiko Third-Party-ProviderBild: Heißes Thema: Sicherheitsrisiko Third-Party-Provider
Heißes Thema: Sicherheitsrisiko Third-Party-Provider
… Informationen, sei es im Kunden- oder Finanzbereich und entsprechend groß sind die Schäden, die sie anrichten können. Der Sicherheitsspezialist Balabit zeigt Wege auf, wie Unternehmen mit dieser Bedrohung umgehen können. Outsourcing der Unternehmens-IT an Dritte – seien es einzelne Dienstleistungen oder gar die gesamte IT-Infrastruktur – sind heute eine …
Bild: Studie von Balabit: IT-Abteilungen sind das größte SicherheitsrisikoBild: Studie von Balabit: IT-Abteilungen sind das größte Sicherheitsrisiko
Studie von Balabit: IT-Abteilungen sind das größte Sicherheitsrisiko
Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein München, 21. Dezember 2017. 35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen. Dies ergab eine Studie von Balabit, einem führenden Anbieter von Lösungen für das …
Sie lesen gerade: BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv