Die 6 häufigsten Systembetreuer-Sünden

Administratoren und privilegierte Benutzerkonten besser kontrollieren

| Redakteur: Stephan Augsten

Ein Großteil der Administratoren würde sich von einem Monitoring-Tool "über die Schulter" schauen lassen.
Ein Großteil der Administratoren würde sich von einem Monitoring-Tool "über die Schulter" schauen lassen.

Jedes Unternehmen benötigt Administratoren und andere privilegierte Anwender, sollte diesen aber nicht vorbehaltlos vertrauen. Einer Studie von Balabit zufolge haben fast drei Viertel der befragten IT-Mitarbeiter die Systeme ihres Arbeitgebers schon einmal missbräuchlich verwendet. Balabit nennt die sechs häufigsten Verfehlungen.

Offenbar erliegt die Mehrzahl der IT-Systemverwalter irgendwann einmal der Versuchung, die geschäftliche IT-Infrastruktur für Aktivitäten zu nutzen, die gemäß ihres Arbeitsvertrags eigentlich untersagt sind. Das ergab eine Studie von BalaBit IT Security, für die zwischen Juli und Oktober 2011 mehr als 200 CIOs und CSOs (Chief Information/Security Officer), Systemverwalter und andere Mitarbeiter von IT-Abteilungen befragt wurden.

74 Prozent der IT-Angestellten haben den Umfrage-Ergebnissen zufolge firmeneigene IT-Systeme mindestens einmal für private oder illegale Zwecke missbraucht. Ein Großteil dieser Aktivitäten hätten die Befragten der eigenen Einschätzung nach sogar den Job kosten können.

Nichtsdestotrotz hätten 92 Prozent der Befragten kein Problem damit, wenn die mit ihrem Benutzerkonto verbundenen Aktivitäten mithilfe eines Monitoring-Tools dokumentiert würden. Der Grund hierfür ist laut Balabit, dass die Hälfte der Systemverwalter bestimmte Login-Daten mit Kollegen teilt, beispielsweise im Rahmen der Server-Administration.

Gut 40 Prozent der Administratoren gaben an, es wäre in mindestens einem Fall hilfreich gewesen, wenn ein Tool protokolliert hätte, welcher Mitarbeiter für welche Aktionen genau verantwortlich war. Nur acht Prozent der IT-Fachleute sprachen sich strikt gegen den Einsatz von Lösungen aus, die die Aktivitäten von privilegierten IT-Usern wie Administratoren festhalten.

Die Top 6 der verbotenen IT-Mitarbeiter-Aktivitäten

Auf dem ersten Platz der Top 6 verbotener IT-Aktivitäten steht mit 54 Prozent der Nennungen der Download illegaler Web-Inhalte. Fast die Hälfte der IT-Mitarbeiter hat derweil schon einmal die Sicherheitseinstellungen von Firewalls und anderen IT-Systemen geändert, um sich beispielsweise per Remote-Access auf IT-Ressourcen im Unternehmen zugreifen zu können.

Seltener kommt es zu unerlaubten Datenzugriffen: 29 Prozent der Befragten haben schon einmal auf firmeninterne Informationen zugegriffen, 25 Prozent machten auch vor vertraulichen Dokumenten nicht halt. Dazu gehören Gehaltslisten und andere Personalunterlagen, aber auch vertrauliche Geschäftsdokumente.

Auf dem fünften Platz der Top-6-Verfehlungen geht es ebenso heikel zu: 16 Prozent der IT-Mitarbeiter haben demnach heimlich die E-Mails von Kollegen durchstöbert und gelesen. Auf Platz sechs folgt, was fast zwangsläufig kommen muss: 15 Prozent der Befragten haben nach eigenen Angaben schon Log-Dateien manipuliert oder gar gelöscht, um die Spuren ihrer verbotenen Aktivitäten zu verwischen.

Aufgrund dieser Zahlen sowie der verstärkten mobilen Mitarbeiter-Anbindung und schärferer Compliance-Vorschriften hält Zoltán Györkö, Business Development Manager bei BalaBit IT Security, ein Monitoring-Tools für unabdingbar. Es müsse nachprüfbar sein und dokumentiert werden, welcher Nutzer wann auf welche vertraulichen Informationen und unternehmenskritische IT-Systeme zugreife und welche Änderungen er dort vornehme.

Die detaillierten Ergebnisse der Studie „Die Top-6-Liste der populärsten, verbotenen Aktivitäten am Arbeitsplatz“ finden sich auf der englischsprachigen Balabit-Website.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 30565410 / Hacker und Insider)