60 Prozent aller IT-Fachkräfte haben bereits ernsthafte Datenpannen in ihrem Unternehmen erlebt 

Besserer Einsatz von Sicherheitslösungen und Mitarbeitertrainings wirken den zunehmenden Auswirkungen von Sicherheitsverstößen entgegen.

IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyberkriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee »Grand Theft Data II – The Drivers and Changing State of Data Breaches«-Report [1]. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyberkriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden – und so den finanziellen Schaden zusätzlich erhöhen.

Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

»Die Gefahren haben sich weiterentwickelt und werden auch zukünftig an Raffinesse hinzugewinnen«, kommentiert Hans-Peter Bauer, Vice President Central Europe bei McAfee. »Unternehmen müssen ihre Sicherheitsmaßnahmen ergänzen, indem sie eine Sicherheitskultur implementieren und darauf achten, dass alle Mitarbeiter – nicht nur das IT-Team – ein Teil des Sicherheitskonzepts des Unternehmens sind. Um den Gefahren entgegentreten zu können, ist es unabdinglich, dass Unternehmen einen ganzheitlichen Sicherheitsansatz entwickeln, indem sie nicht nur eine integrierte Sicherheitslösung einsetzen, sondern auch gute Sicherheitshygiene betreiben.«

Der »Grand Theft Data II«-Report von McAfee untersuchte die folgenden Faktoren:

  • Geschicktere Diebe: Inzwischen wird eine Vielzahl von Methoden angewandt, um Daten zu stehlen. Dabei gibt es keine einzelne Technik, die die Branche dominiert. Die drei wichtigsten Methoden zur Datenexfiltration in Deutschland sind der Netzwerkverkehr, Wechseldatenträger und geschäftliche E-Mails.
  • Besonders großer Schaden: Persönlich zuordenbare Informationen und geistiges Eigentum sind für die deutschen IT-Fachkräfte mit 46 Prozent beziehungsweise 40 Prozent die Arten von Daten, deren Diebstahl einen besonders großen Schaden verursacht.
  • Schuldzuweisung: Die Schuld bei Verstößen wird am ehesten der IT-Abteilung zugeschrieben – 48 Prozent der Befragten sind der Meinung, die IT-Abteilung produziere die meisten Datenpannen. Das Betriebsteam wird als zweitmeist Beschuldigter mit 25 Prozent nur von gut halb so vielen Befragten genannt. Finanz- und Rechtsabteilungen gelten hingegen mit neun beziehungsweise sechs Prozent der Nennungen als besonders sicher.
  • Mangelnde Einheitlichkeit: Sicherheitslösungen operieren weiterhin weitgehend isoliert. 87 Prozent der deutschen IT-Experten erklären, dass die verwendeten Data-Loss-Prevention-Lösungen (DLP) für On-Premises-Sicherheit und der Cloud Access Security Broker (CASB) für die Cloud-Sicherheit über voneinander abweichende Regeln oder getrennte Management-Konsolen verfügen.
  • Verantwortung übernehmen: 82 Prozent der IT-Experten glauben, dass C-Level-Führungskräfte ihre Stelle verlieren sollten, wenn ein Verstoß schwerwiegend genug ist. Gleichzeitig geben 61 Prozent auch an, dass Führungskräfte für sich selbst oft eine weniger strenge Sicherheitsrichtlinie verfolgen. Dieses Verhalten der C-Level-Führungskräfte führt laut 63 Prozent der Befragten zu mehr Datenpannen.
  • Vorsorge treffen: Die IT-Experten sehen Handlungsbedarf: Mehr als zwei Drittel (67 Prozent) haben in den vergangenen zwölf Monaten zusätzliche DLP-, CASB- und Endpoint-Detection-Lösungen erworben. 54 Prozent der Befragten sind außerdem der Ansicht, dass Angriffe, die sie erlebt haben, mit einer DLP-Lösung verhindert hätten werden können. 58 Prozent denken, dass eine CASB-Lösung geholfen hätte, je 71 Prozent und 57 Prozent denken dasselbe über SIEM- beziehungsweise EDR-Lösungen.

Die Einsätze werden immer höher, da inzwischen mehrere Angriffsmethoden pro Angriff eingesetzt werden und Cyberkriminelle ihren Fokus vom Diebstahl persönlicher Daten auf den Diebstahl geistigen Eigentums verlagern. Darüber hinaus müssen sich IT-Sicherheitsteams zunehmend gegen externe Bedrohungsakteure, die ihr Netzwerk kompromittieren, zur Wehr setzen. Diese Zunahme führt auch dazu, dass immer mehr Unternehmen Verstöße offen legen müssen. Und die Veröffentlichung von Verstößen hat nicht nur finanzielle Auswirkungen, sondern schädigt auch die Reputation der Marke.

 

[1] Methodik der Studie: Diese Studie wurde von MSI-ACI Europe im Auftrag von McAfee durchgeführt. Die Befragten der Umfrage mussten irgendwann in ihrer Karriere als IT-Profi einen schweren Vorfall bei einem Datenverstoß erlebt haben. Die Daten wurden durch Online-Interviews zwischen dem 12. und 31. Dezember 2018 erhoben. Um sich für die Umfrage zu qualifizieren, mussten Unternehmen mehr als 1.000 Mitarbeiter haben und waren gleichmäßig in Commercial (1.000 bis 5.000 Mitarbeiter) und Enterprise (mehr als 5.000 Mitarbeiter) aufgeteilt. Die daraus resultierende globale Gruppe umfasste drei große Regionen und ein breites Spektrum von Branchen.
Ressourcen

 

 

835 search results for „Cyberkriminelle“

Die Steuererklärung steht an – und Cyberkriminelle in den Startlöchern

Steuerzahler und Steuerberater sind gehalten vertrauliche Informationen zu schützen. Bei einer Zertifizierungsstelle wie GlobalSign konzentriert sich alles auf ein Ziel – Identitäten zu schützen. Wenn also in den nächsten Wochen die Steuererklärung ansteht, sind wir uns nur allzu sehr bewusst wie schnell betrügerische Aktivitäten den Abgabezeitraum zum Alptraum machen können. Eine 2017 veröffentlichte Studie von…

Cyberkriminelle und ihre psychologischen Tricks: Social-Engineering-Angriffe erfolgreich bekämpfen

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social-Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder Systemschwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf…

Cyberkriminelle nutzen verstärkt IoT-Geräte für DDoS-Angriffe

Laut aktuellem Report lassen sich IoT-Geräte mit Machine-to-Machine-Kommunikationsprotokoll zunehmend für Angriffe ausnutzen.   Der neue D»DoS Threat Intelligence Report« zeigt, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen. Im Zuge der Studie entdeckte A10 Networks, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken…

Windows 10 ist besonders anfällig: Jeder fünfte Heim-PC ist Zielscheibe für Cyberkriminelle

  Deutschland auf Platz 12 der weltweit sichersten Länder, Österreich auf Platz 4, Schweiz auf Platz 6 Betriebssystem-Check: Windows 10 ist besonders anfällig für »Advanced Threats«   Avast deckt in seinem Avast Global PC Risk Report das Gefahrenpotenzial für Privatcomputer auf [1]. Das Ergebnis der weltweiten Analyse: Für Anwender von Windows 7, 8 und 10…

Lukratives Weihnachtsgeschäft für Cyberkriminelle

Mit Beginn der Black-Friday-Woche fällt auch der Startschuss für Kreditkartenbetrug, Denial-of-Service-Angriffe & Co. Süßer die Kassen nie klingeln – das Weihnachtsgeschäft soll 2018 erstmals die 100-Milliarden-Euro-Marke durchbrechen. Stärkster Umsatztreiber ist laut Handelsverband Deutschland (HDE) auch in diesem Jahr der E-Commerce, der allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch…

Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus…

Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung

Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…

Virtueller Goldrausch: Kryptowährung zieht Cyberkriminelle an

Whitepaper zeigt größte Gefahren– und wie User sich schützen können.   2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser.…

Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

So werden IoT-Geräte und Smartphones ohne Wissen der Besitzer zum Minen von Kryptowährungen eingesetzt. Avast wird auf dem Mobile World Congress 2018 ein Experiment durchführen, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei wird der Hersteller von digitalen Sicherheitsprodukten die Kryptowährung Monero mit einem infizierten Smart-TV schürfen. Um…

Tatort Wohnzimmer: Smart TVs im Fokus von Cyberkriminellen

Es kann jeden treffen: Längst beschränken sich Cyberkriminelle nicht mehr auf das Ausspähen von Computern, Netzwerken und mobilen Devices, sondern dringen auch in die heimischen vier Wände ahnungsloser Anwender ein. Smart TVs bieten Kriminellen zahlreiche Möglichkeiten, heimlich Informationen und sensible Daten abzufangen. Auch Smart-Home-Lösungen sind häufig nicht ausreichend gegen unbefugte Zugriffe geschützt. Trotzdem sei sich…

Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

Sehen Sie auch rot? Kein Wunder, denn Valentinstag steht vor der Tür! Wer noch immer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen meistens online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt,…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Technologie-Know-how im Fokus von Cyberkriminellen

Spionage und organisierte Kriminalität zählen für deutsche Unternehmen zu den größten Sicherheitsrisiken. Die Angreifer setzen dabei zunehmend auf Methoden der IT-Kriminalität und suchen gezielt nach Technologie-Know-how. Das ergab die Studie Future Report 2017des Bayerischen Verbands für Sicherheit in der Wirtschaft (BVSW) e.V.   »Mit der Digitalisierung ergeben sich immer neue Angriffspunkte für Cyberkriminelle,« sagt Heinrich…

Bürger sehen wachsende Bedrohung durch Cyberkriminelle

■ 8 von 10 Internetnutzern wünschen sich mehr Engagement der Politik gegen Internetkriminalität. ■ 88 Prozent der Computerbesitzer versuchen ihr Gerät zu schützen – aber nur jeder Dritte glaubt, dass er sich damit gut genug auskennt.   Der flächendeckende Angriff der Erpressersoftware WannaCry oder regelmäßige Berichte über Hackerangriffe – die große Mehrheit der Bundesbürger macht…