Cybersicherheit: Insider Threat Report 2018

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Securonix
Veröffentlicht von SecuPedia-Redaktion am 23. April 2019.

London, 23.04.2019 - Insider-basierte Cyber-Angriffe stellen weiter eine große Gefahr für die IT-Umgebung in Unternehmen dar. IT-Sicherheitsexperten sind gefordert. Dies legen die Ergebnisse des von Securonix und Cybersecurity Insiders gemeinsam veröffentlichten Insider Threat Report 2018 nahe. Die Studie von Cybersecurity Insiders und Crowd Research Partners basiert auf einer Online-Befragung von 472 Cybersicherheitsexperten zum Thema Insider Threats. Befragt wurden sowohl IT- und IT-Sicherheitsexperten auf der Führungsebene (Director, Manager, CTO/CIO/CISO/CMO) als auch technische Spezialisten und Praktiker.
 

Einige Ergebnisse:

  • 90 % aller befragten Unternehmen fühlen sich durch Insider-Angriffe verwundbar. Dabei gehen die größten Risiken von Nutzern mit deutlich erweiterten Zugriffsberechtigungen aus (37 %), fast gleichauf mit Bedrohungen, die von der steigenden Zahl der Geräte ausgehen, mit denen man auf vertrauliche Daten zugreifen kann (36 %). Eine zunehmend komplexer werdende IT-Infrastruktur bildet zudem den „idealen Nährboden“ für Insider-Bedrohungen (35 %).

  • 53 % der Befragten geben an, allein in den zurückliegenden zwölf Monaten Opfer eines Insider-Vorfalls geworden zu sein und 27 % sind überzeugt davon, dass Insider-Angriffe zugenommen haben.

  • Unternehmen haben ihren Fokus auf das Erkennen von Insider-Bedrohungen verlagert (64 %). Eine der wichtigsten Methoden hierbei ist die Überwachung des Benutzerverhaltens: 94 % der Befragten geben an wenigstens eine Methode zur Überwachung des Benutzerverhaltens einzusetzen, und 93 % überwachen den Zugriff auf vertrauliche Daten.

  • Zu häufig genutzten Technologien, um Insider-Bedrohungen aufzudecken und in den Griff zu bekommen gehören Data Loss Prevention, Verschlüsselung und Identity und Access Management-Lösungen (IAM). Wenn es darum geht laufende Angriffe zu erkennen, setzen Firmen Intrusion Detection und Prevention-Lösungen (IDS) ein, ebenso wie Log-Management- und SIEM-Plattformen.

  • Die überwiegende Mehrzahl der Befragten verfügt bereits über entsprechende Programme gegen Insider-Angriffe oder arbeitet an deren Umsetzung (86 %).

(Quelle: Pressemitteilung von Dagmar Schulz PR für Securonix vom 23.04.2019)

Download des Reports über diesen Link (Registrierung erforderlich)

 

Kategorien E-Mail Service konfigurieren

  • Datenschutz / Datensicherheit

Benutzergruppe

  • Alle Benutzer