Channel-Report von Thycotic zeigt: Privilegierte Konten sind Haupteinfallstor für Hacker
07.05.2018 / ID: 290331
IT, NewMedia & Software
Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.
Die Integrität der eigenen IT-Sicherheit wird immer mehr zur Herausforderung, wie
der Channel-Report verdeutlicht. Denn wie die Befragten angaben, erlitten immerhin 74 Prozent ihrer Kunden in den letzten 12 Monaten einen Sicherheitsvorfall. Dies veranlasste jedoch nicht jedes Unternehmen auch zum Handeln: 55 Prozent der Betroffenen haben nichts unternommen, um die Ursache des Vorfalls vollständig zu beheben, und fast jeder fünfte Kunde hat keinerlei Maßnahmen ergriffen, um eine Wiederholung des Sicherheitsvorfalls in Zukunft zu verhindern. Auch die privilegierten Konten, das Hauptangriffsziel von Hackern, werden oft nicht adäquat geschützt. Nur rund jeder zehnte Kunde hat zum Schutz von kritischen Accounts Privileged Account Management (PAM)-Lösungen im Einsatz.
"Die Umfrage macht deutlich, dass Channel-Partner ihre Kunden noch stärker über die Risiken im Zusammenhang mit privilegierten Berechtigungsnachweisen aufklären müssen", sagt Charlie Patsios, Channel Marketing Director bei Thycotic. "Eine wachsende Zahl von Lösungsanbietern erweitert ihre Cybersicherheitsdienste ja bereits um Privileged Account Management -Schutz."
Die größten Cyberrisiken gehen laut Channel-Report von Cyber-Erpressung und Phishing aus. Wie die befragten Lösungsanbieter angaben, waren Ransomware-Angriffe mit 44 Prozent die häufigsten Sicherheitsvorfälle, gefolgt von Phishing-Attacken mit 31 Prozent
"Für eine Cybersicherheitsstrategie, die darauf abzielt, Zugriffe einzuschränken und Sicherheitsvorfälle zu stoppen, sind Privilege Access Management-Tools und -Praktiken essentiell", sagt Jackie Groark, Director, Security/CISO bei Veristor Systems in Atlanta. "Laut Forrester Research sind bei 80 Prozent der Sicherheitsverletzungen kompromittierte Zugangsdaten für Privileged Accounts involviert. Statistiken wie diese, kombiniert mit den stetigen Entwicklungen im regulatorischen Umfeld, sorgen dafür, dass die Bedeutung von Privileged Access Management weiter zunimmt."
http://www.thycotic.com
Thycotic
Aldwych House 71-91 WC2B 4HN London
Pressekontakt
http://www.weissenbach-pr.de
Weissenbach PR
Nymphenburger Straße 90e 80636 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Anna Michniewska
15.06.2020 | Anna Michniewska
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
05.06.2020 | Anna Michniewska
Thycotic übernimmt PAM-Anbieter Onion ID
Thycotic übernimmt PAM-Anbieter Onion ID
20.05.2020 | Anna Michniewska
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
24.04.2020 | Anna Michniewska
Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
18.03.2020 | Anna Michniewska
Steigende Compliance-Anforderungen stressen Security-Professionals
Steigende Compliance-Anforderungen stressen Security-Professionals
Weitere Artikel in dieser Kategorie
15.11.2025 | Anna Jacobs
KitCat365 setzt neue Maßstäbe in der Katzenbetreuung
KitCat365 setzt neue Maßstäbe in der Katzenbetreuung
14.11.2025 | ProCoReX Europe GmbH
Professionelle Datenträger- und Festplattenentsorgung in Zwickau - ProCoReX Europe GmbH Zuverlässig
Professionelle Datenträger- und Festplattenentsorgung in Zwickau - ProCoReX Europe GmbH Zuverlässig
14.11.2025 | SENPRO IT GmbH
Resilienz durch Redundanz:
Resilienz durch Redundanz:
14.11.2025 | Freshworks Inc.
Laut Freshworks werden 20 % der Software-Budgets für unnötige geschäftliche Komplexität verschwendet
Laut Freshworks werden 20 % der Software-Budgets für unnötige geschäftliche Komplexität verschwendet
14.11.2025 | iTAC Software AG
iTAC ist "Strong Performer" im Gartner® Peer Insights™ "Voice of the Customer" für MES
iTAC ist "Strong Performer" im Gartner® Peer Insights™ "Voice of the Customer" für MES

