Studie zur IT-Sicherheit Zugriffsberechtigung Externer ist ein Sicherheitsrisiko

Ein Gastbeitrag von Dirk Wahlefeldt 4 min Lesedauer

Anbieter zum Thema

Die IT-Security beim Zugriff von Dritten auf das eigene Netzwerk liegt im Argen. Wo die Schwachstellen liegen, zeigt eine aktuelle Studie.

Ein IT-Security-Report zeigt, dass auch der externe Zugriff auf das eigene Netzwerk ein Sicherheitsrisiko darstellt. Internen Bedrohungen wird meist deutlich mehr Aufmerksamkeit geschenkt.(Bild:  DC Studio – stock.adobe.com)
Ein IT-Security-Report zeigt, dass auch der externe Zugriff auf das eigene Netzwerk ein Sicherheitsrisiko darstellt. Internen Bedrohungen wird meist deutlich mehr Aufmerksamkeit geschenkt.
(Bild: DC Studio – stock.adobe.com)

Ende 2024 ist das Ponemon Institut in Zusammenarbeit mit Imprivata der Frage nachgegangen, ob der genehmigte Zugriff Externer auf das eigene Firmennetzwerk ein IT-Sicherheitsrisiko darstellt. Die Antwort war ein klares Ja. In Deutschland gab mehr als die Hälfte der 573 Studienteilnehmer an, dass ihre Organisation bereits Opfer eines Datenlecks oder einer Cyberattacke aus der eigenen Lieferkette war. Die Ursachen und Schwachstellen bieten auch Ämtern und Behörden wertvolle Hinweise darauf, worauf bei der Vergabe von Zugriffsrechten an Dritte zu beachten ist.

Um Kosten zu minimieren und Prozesse zu verschlanken, wird Externen der Zugriff auf das eigene Netzwerk eingeräumt. Das Problem: Externe Anwender und Applikationen sind operativ entkoppelt. IT-Sicherheitsverantwortliche haben keine Möglichkeit, die Umsetzung notwendiger sicherheitsrelevanter Maßnahmen durchzusetzen. Sie können die Einhaltung der Richtlinien für digitale Identitäten, mit denen der Zugriff auf ihre IT-Netzwerke geregelt wird, nicht erzwingen. Und dennoch: 58 Prozent der Befragten gaben an, keine einheitliche Strategie für die Verwaltung von Zugängen und Berechtigungen für Externe zu haben.

Die Folgen eines Verstoßes oder Angriffs...(Bild:  Imprivata)
Die Folgen eines Verstoßes oder Angriffs...
(Bild: Imprivata)

Kaum Überblick über Fremdzugriffe

Dieses Defizit hat Folgen: 51 Prozent der Befragten aus Deutschland sagten, dass ihre Organisation in den zwölf Monaten vor der Befragung von einer Datenverletzung oder einem Cyberangriff betroffen gewesen sei. Aus der (vertrauten) Infrastruktur eines Lieferanten oder anderer Externer sei auf die eigene IT-Infrastruktur zugegriffen worden. 34 Prozent sahen die Ursache darin, dass Externen zu weitreichende Zugriffsrechte eingeräumt wurden.

Umfassende Dokumentation fehlt

Immerhin gaben 56 Prozent der Befragten an, dass ihre Organisation über eine umfassende Dokumentation aller dritten Parteien mit Zugriff auf das Netzwerk verfüge. Keine oder mangelhafte Dokumentation führten die Befragten auf fehlende Ressourcen für die Überwachung von Drittanbietern (45 Prozent) und fehlende zentrale Kontrolle über die Beziehungen zu ihnen (37 Prozent) zurück. Ohne Dokumentation ist nicht klar, was Externe mit ihrem Zugang machen. Diese mangelhafte Kontrolle erschwert schließlich die Diagnose, wer im Schadensfall zum Beispiel Daten kompromittiert hat.

Sicherheit der Lieferkette wird Priorität

Was sind die beiden wichtigsten operativen Maßnahmen für die IT-Sicherheit bei Zugriffen Dritter? Die Zugänge (Konten und Berechtigungen) müssen dokumentiert und verwaltet werden, und die Aktivitäten von externen Anwendern sowie Systemen müssen überwacht werden. Die Überwachung der Systeme ist dabei allerdings kritisch zu bewerten, da sie auch ohne bewusste oder aktive Benutzerinteraktion aktiv sein können.

Die gute Nachricht: 77 Prozent der Befragten bejahten, dass ihre Organisation über ein Vendor-Privileged-Access-Management (VPAM) verfüge. Damit lässt sich regeln, wie der Zugriff eines Externen erfolgen darf und welche Rechte er im Netzwerk hat. Allerdings sind nur 52 Prozent dieser Gruppe davon überzeugt, dass ihre VPAM-Lösung den Missbrauch von privilegierten Zugängen Externer wirksam verhindert.

Hoher Aufwand und Komplexität

Die Gründe dafür, dass Zugriffe durch Externe trotz VPAM-Lösungen und gutem Willen in vielen Organisationen nicht ausreichend verwaltet und überwacht werden, liegen unter anderem in einer Überforderung der IT-Abteilungen und einer zusätzlichen Belastung der vorhandenen Ressourcen. Das gaben 38 Prozent der Befragten aus Deutschland an. Sie sagten weiterhin aus, dass die größten Hindernisse bei der Verringerung der Zugriffsrisiken durch Externe in der fehlenden Kontrolle oder Steuerung (47 Prozent), der Komplexität der Compliance- und gesetzlichen Anforderungen (59 Prozent) und den unzureichenden Ressourcen oder Budgets (27 Prozent) liegen würden.

Als Fazit lässt sich festhalten, dass sowohl in der Administration als auch in der Überwachung externen Zugriffs großes Optimierungspotenzial besteht. Dieses liegt unter anderem darin, Dritte bereits zu Beginn der Zusammenarbeit umfassend zu prüfen.

Welcher Bereich ist am ehesten verantwortlich für die Erteilung von Zugriffsrechten an Dritte?(Bild:  Imprivata)
Welcher Bereich ist am ehesten verantwortlich für die Erteilung von Zugriffsrechten an Dritte?
(Bild: Imprivata)

Keine Vorab-Prüfung

62 Prozent gaben an, dass ihre Organisation die Sicherheits- und Datenschutzpraktiken Dritter nicht bewerte, bevor diesen Zugriff auf sensible oder vertrauliche Daten gewährt wird. Ihnen zufolge liegt der Hauptgrund im Vertrauen der Organisation darauf, dass Dritte die Informationen schützen. 61 Prozent räumten ein, dass es auch an Ressourcen zur Überprüfung und Verifizierung fehlt.

Im Gegensatz dazu sagten ebenfalls 62 Prozent der Befragten aus, dass sie interne Mitarbeiter einer gründlichen Überprüfung unterziehen würden, ehe sie Zugriffsrechte vergeben. Organisationen scheinen also strengere Regeln für die Bewertung interner Benutzer anzuwenden als für Externe. Dies könnte eine Erklärung dafür sein, warum fast die Hälfte aller Befragten der Meinung ist, dass der Fernzugriff durch Dritte die größte Angriffsfläche sei.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Tools strategisch und effizient einsetzen

In der Realität lässt die Bekämpfung von Risiken im Zusammenhang mit dem Zugriff Externer also noch viel zu wünschen übrig. Die Chance für die IT-Sicherheit besteht darin sicherzustellen, dass Maßnahmen und Tools strategisch und konsequent angewendet werden – für alle privilegierten Zugriffsanforderungen. Die Zugriffssicherheit muss sowohl für interne Benutzer als auch für Dritte transparent, dokumentiert und effektiv geregelt werden.

Über die Studie

Das Ponemon Institut befragte Ende 2024 1.942 IT- und IT-Sicherheitsverantwortliche in den USA (733), Großbritannien (398), Deutschland (573) und Australien (238), die mit der Verwaltung von privilegierten Zugängen sowohl von Dritten als auch von internen Benutzern in ihren Organisationen vertraut sind. Die Befragten gehören Organisationen und Unternehmen aus folgenden Branchen an: Gesundheitswesen (11 Prozent), der öffentliche Sektor (23 Prozent), Industrie und Fertigung (32 Prozent) sowie Finanzdienstleistungen (34 Prozent).

Dirk Wahlefeldt
Manager Unimate Tech Services bei der Imprivata GmbH

Bildquelle: Imprivata GmbH

(ID:50411222)