Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
19.09.2018 / ID: 300311
IT, NewMedia & Software
Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten am häufigsten Windows 10 bzw. 8 infiltriert zu haben. Ein beliebter Angriffsvektor war dabei Social Engineering, aber auch vermeidbare Nachlässigkeiten wie zu weit gefasst Zugriffsrechte oder nicht geänderte Herstellerpasswörter spielten den Hackern in die Hände.
Für den 2018 Black Hat Hacker Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker zu ihren bevorzugten Angriffszielen, leicht zu kompromittierenden Systemen und beliebten Angriffsvektoren. Bei 70 Prozent der Befragten handelte es sich dabei um so genannte White-Hat-Hacker, d.h. Sicherheitsexperten, die für Unternehmen nach Sicherheitslücken und Schwachstellen suchen, um ihre IT-Sicherheit zu optimieren.
Die wichtigsten Ergebnisse des Reports im Überblick:
- 26 Prozent der befragten Hacker gaben an, am häufigsten Windows 10 infiltriert zu haben. 22 Prozent hackten wiederum vorrangig Windows 8, gefolgt von 18 Prozent, die es vor allem auf Linux abgesehen haben. Für Mac OS lag der Anteil bei weniger als fünf Prozent.
- Social Engineering ist laut 56 Prozent der Befragten die schnellste Methode, um Netzwerke zu infiltrieren.
- Die zwei beliebtesten Methoden beim Erlangen von privilegierten Berechtigungen sind das Verwenden von Standard-Herstellerkennwörtern (22%) sowie das Ausnutzen von Anwendungs- und Betriebssystemschwachstellen (20%).
91 Prozent der Hacker kompromittieren Windows-Umgebungen trotz GPO-Richtlinien
Die Sicherheit der Betriebssysteme hängt von den entsprechenden Konfigurationen ab sowie dem Verhalten, das die Nutzer an den Tag legen. Dessen müssen sich Unternehmen bewusst sein. Das einzig wirksame Mittel, um eine Kompromittierung von Benutzerkonten zu verhindern, ist deshalb die konsequente Eindämmung zu weitgefasster Zugriffsrechte - insbesondere bei privilegierten Konten wie Administrator-, Server- oder Datenbank-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben. Viele Unternehmen setzen auf Group Policy Objects (GPO), um die Verwaltung, Konfiguration und Sicherheit von mit der Windows-Domain-verbundenen Geräten zu zentralisieren. Diese GPO-Richtlinien sind als Sicherheitskontrolle jedoch nur bedingt zu empfehlen, da diese von Angreifern leicht umgangen werden können, wie 91 Prozent der von Thycotic befragten Hacker auch bestätigten.
74 Prozent der Unternehmen scheitern bei der Umsetzung einer Least Privilege Policy
"Der Black Hat Hacker Report 2018 zeigt, dass unsere Betriebssysteme und Endpunkte nach wie vor sehr anfällig sind für Bedrohungen, die von Hackern und Cyberkriminellen ausgehen", so Markus Kahmen, Regional Director CE bei Thycotic. "Indem Unternehmen eine Strategie der minimalen Rechtevergabe umsetzen und diese mit anderen Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, Verhaltensanalyse und Privileged Account Protection kombinieren, sind sie jedoch in der Lage, ein effektives und dynamisches Sicherheitsniveau aufzubauen und aufrechtzuerhalten, das Cyberkriminelle davon abhält, ihre IT-Umgebungen zu missbrauchen."
Bei der Umsetzung einer Least Privilege Policy gibt es in vielen Unternehmen jedoch nach wie vor großen Nachholbedarf. Wie die befragten Hacker berichteten, sind rund drei Viertel der Unternehmen (74%) bei der Implementierung von Zugriffsrechten auf Basis einer minimalen Rechtevergabe überfordert. Damit einher geht ein schlechter Passwortschutz, der Diebstahl von Zugriffsdaten und letztlich eine Erhöhung von Berechtigungen, die es Cyberkriminellen ermöglicht, administrative Kontrollen zu übernehmen und das Netzwerk zu erobern.
http://www.thycotic.com
Thycotic
Aldwych House 71-91 WC2B 4HN London
Pressekontakt
http://www.weissenbach-pr.de
Weissenbach PR
Nymphenburger Straße 90e 80636 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Anna Michniewska
15.06.2020 | Anna Michniewska
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe
05.06.2020 | Anna Michniewska
Thycotic übernimmt PAM-Anbieter Onion ID
Thycotic übernimmt PAM-Anbieter Onion ID
20.05.2020 | Anna Michniewska
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole
24.04.2020 | Anna Michniewska
Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie
18.03.2020 | Anna Michniewska
Steigende Compliance-Anforderungen stressen Security-Professionals
Steigende Compliance-Anforderungen stressen Security-Professionals
Weitere Artikel in dieser Kategorie
04.07.2025 | Claroty
Karan Singh ist neuer Marketing-Manager von Claroty
Karan Singh ist neuer Marketing-Manager von Claroty
04.07.2025 | Hyland
Hyland ernennt Nanette Lazina zur Senior Vice President, Global Channels and OEMs
Hyland ernennt Nanette Lazina zur Senior Vice President, Global Channels and OEMs
04.07.2025 | Zazoon AG
Operational Resilience: Wie Unternehmen über Business Continuity hinausdenken müssen
Operational Resilience: Wie Unternehmen über Business Continuity hinausdenken müssen
04.07.2025 | COSCOM Computer GmbH
Den Datenschatz heben: COSCOM ECO-System Plattform bringt Altdaten auf neues Digitalisierungsniveau
Den Datenschatz heben: COSCOM ECO-System Plattform bringt Altdaten auf neues Digitalisierungsniveau
04.07.2025 | Rail Europe
Rail Europe beruft Ilgün Ilgün zum Chief Technology Officer
Rail Europe beruft Ilgün Ilgün zum Chief Technology Officer
