Home » News » Security Management » KMUs sind wegen fehlender PAM-Lösungen anfällig für Angriffe

KMUs sind wegen fehlender PAM-Lösungen anfällig für Angriffe

Eine kürzlich veröffentlichte Studie zeigt, dass lediglich 43 Prozent der kleinen und mittleren Unternehmen (KMUs) Privileged Access Management (PAM) einsetzen. Im Vergleich dazu verwenden über 75 Prozent Sicherheitstechnologien wie Netzwerk-, E-Mail- und Endpunktsicherheit sowie SIEM-Tools. Ohne PAM büßen diese Technologien jedoch viel von ihrem Schutzpotenzial ein.

1 Min. Lesezeit
Ein digitales Vorhängeschloss mit einem Schaltkreismuster steht vor einem Hintergrund aus leuchtend blauen Linien und Knoten und stellt dar, wie KMUs aufgrund fehlender PAM-Lösungen anfällig für Angriffe sind, und unterstreicht die Bedeutung robuster Cybersicherheit und Datenschutz.
Foto: ©AdobeStock/Anton

Die Ergebnisse der neuen Studie offenbaren, dass bei den meisten erfolgreichen Einbrüchen gestohlene oder kompromittierte Anmeldeinformationen verwendet werden, um die Privilegien zu erweitern und sich seitlich im Netzwerk zu bewegen. PAM-Lösungen können Unternehmen dabei helfen, dies zu verhindern. Allerdings sind PAM-Produkte in der Regel sehr komplex, kostenintensiv in der Bereitstellung und Wartung und schwer anwendbar. Zudem erfordern sie einen erheblichen Personalaufwand, was sie für die meisten kleinen Unternehmen unerschwinglich macht.

„Mit der zunehmenden Erweiterung der Angriffsfläche durch Remote- und hybrides Arbeiten wird das Privileged Access Management immer wichtiger. Gleichzeitig muss die Definition eines ‚privilegierten Benutzers‘ erweitert werden, um eine breitere Palette von Mitarbeitern anzusprechen – insbesondere in kleinen Unternehmen, in denen Zugriffsrechte oft weitreichend sind“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Die Akzeptanz von PAM in kleinen und mittleren Unternehmen ist jedoch aufgrund der traditionell hohen Einstiegshürden gering, was sie zu einem leichten Ziel für Angreifer macht. Um die Sicherheit zu erhöhen, sollten Unternehmen nach flexiblen, benutzerfreundlichen, Cloud-basierten PAM-Lösungen suchen, die kosteneffizient sind und ein umfassendes Paket an Identity and Access Management (IAM)-Funktionen bieten.“

Die Studie betont, dass Cloud-native PAM sich an eine „Shift Left“-Welt anpassen muss und ein breiteres Spektrum von Ressourcen abdecken sollte, einschließlich Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Container, Kubernetes und serverlose Funktionen sowie Infrastructure as Code etc. Demnach muss PAM eine größere Anzahl von Benutzern unterstützen, die alle Zugriff auf digitales geistiges Eigentum und andere vertrauliche und sensible Unternehmensdaten haben.

Die Studie zum Privileged Access Management wurde von Keeper Security durchgeführt, einem Anbieter von Zero-Trust- und Zero-Knowledge-Cybersecurity-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen. Für die Durchführung der Studie wurde das Unternehmen 451 Research’s Voice of the Enterprise (VotE) beauftragt. Zur vollständigen Studie (in Englisch) geht es hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...

Sora 2 App

Sora 2 soll Deepfake-Angriffe auf neue Stufe heben

OpenAI hat eine erweiterte Version seines KI-Videogenerierungssystems vorgestellt, die auch realistische Audiotracks erstellen kann. Cybersecurity-Experten warnen vor neuen Bedrohu...