Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.

 

Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte sind Cloud-Speicher und File-Sharing-Apps dem höchsten Risiko durch Insider-Angriffe ausgesetzt. Darüber hinaus sind 56 % der Befragten überzeugt, dass es mit der Migration in die Cloud »deutlich schwieriger« oder »schwieriger« geworden ist solche Attacken zu erkennen. Ungeachtet dieses Risikos sagen 40 % aller Unternehmen, dass sie das Benutzerverhalten in der Cloud nicht überwachen.

Der Bericht untersucht unterschiedliche Typen von Insider-Attacken, die Motivation der Innentäter, welche Daten am verwundbarsten sind und identifiziert von welchen Insidern das größte Risiko für ein Unternehmen ausgeht. 59 % der Umfrageteilnehmer sagen, dieses Risiko geht von Nutzern innerhalb der IT oder von Administratoren selbst aus, gefolgt von Vertragsnehmern, Service Providern und Zeitarbeitskräften mit immerhin noch 52 %.

 

Einige der wichtigsten Ergebnisse auf einen Blick:

  • 21 Prozent der befragten Unternehmen verzeichnen über fünf Insider-Attacken allein innerhalb der letzten 12 Monate
  • 70 Prozent geben an, dass die Häufigkeit von Insider-Angriffen innerhalb der letzten Monate gestiegen ist
  • 68 Prozent aller Unternehmen schätzen sich hinsichtlich von Insider-Angriffen von moderat bis extrem verwundbar ein
  • 56 % geben an, dass sie bei der Überwachung, Aufdeckung und Reaktion auf Insider-Bedrohungen nur »begrenzt« bis »gar nicht« effektiv sind
  • Die wichtigsten Motivationen der Innentäter sind Datendiebstahl, finanzielle Interessen und IP-Diebstahl, gefolgt von Sabotage und Spionage.

 

 

Der 2019 Insider Threat Report legt einige der grundlegenden Herausforderungen offen, denen sich moderne Unternehmen gegenüber sehen, gibt Empfehlungen dazu, wie IT- und Sicherheitsfachkräfte mit potenziell risikobehafteten Insidern umgehen sollten und dazu, wie Unternehmen angesichts dessen, wichtige Daten und die gesamte Infrastruktur besser schützen.

https://www.securonix.com/resources/2019-insider-threat-survey-report/

 

103 Artikel zu „Insider Attacken“

Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche [1] hervor. Telekommunikationsanbieter sind ein sehr begehrtes Ziel…

Cyberattacken meist Insider-Jobs

60 Prozent der Cyberattacken auf Unternehmen sind laut einer IBM-Studie Insider-Jobs von Angestellten und sonstigen Dritten mit Systemzugriff (etwa Ex-Angestellte). Davon erfolgen die meisten absichtlich, aber nicht alle: 15,5 Prozent aller Angriffe gehen auf Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter, zurück. Outsider wie Profihacker sind für 40 Prozent aller Cyberattacken verantwortlich. Die Untersuchung basiert…

Drei Tipps zum Schutz vor Insider-Bedrohungen

  Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben [1]. Während…

Mehr als die Hälfte der deutschen Unternehmen ist unzureichend auf Cyberattacken vorbereitet

63 Prozent der deutschen Unternehmen glauben, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie.   Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process…

Massive Auswirkungen von E-Mail-Attacken auf den Geschäftsbetrieb

43 Prozent der Unternehmen sind in den letzten 12 Monaten Opfer eines Spear-Phishing-Angriffs geworden. Barracuda veröffentlicht die Ergebnisse einer in Auftrag gegebenen Umfrage unter 660 IT-Verantwortlichen weltweit. Dabei fragte das Unternehmen nach den Erfahrungen mit Phishing, Insider-Bedrohungen, Office 365 und die damit verbunden Auswirkungen auf die Geschäftsabläufe sowie die Ausgaben für IT-Security und die Kosten…

Cyberattacken: Wo Hacker angreifen

2016 zielten laut Kaspersky nur 16 Prozent aller Cyberattacken auf Microsoft Office. Zwei Jahre später hat sich der Anteil der Angriffe auf 70 Prozent vervielfacht. Verantwortlich für den Anstieg sollen eine Vielzahl sogenannter Zero Day Exploits sein. Das sind Sicherheitslücken, die am selben Tag erfolgen, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software…

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…

Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider

  Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…

Insider-Bedrohungen – Echte Detektivarbeit für die IT

Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?

Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

90 Prozent aller Cyberangriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meinen IT-Sicherheitsdienstleister. Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. »Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff…

Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

Beim Stichwort Cyberbedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider – seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen – sind ein…

Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet

Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?

Sicheres Erkennen von Zwischenfällen und E-Mail-Attacken ist eine Herausforderung

Der neue Incident Response Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell und zielgenau zu entdecken. Mehr als ein Drittel aller digitalen Zwischenfälle starten mit einer Phishing-E-Mail oder einem bösartigen Anhang, der an Mitarbeiter verschickt wird. Das zeigt neuer Incident Report Bericht, der…

Politische Hacker: Attacken gegen regierungsnahe Organisationen und Emmanuel Macron

Ein neuer Report verdeutlicht die Vorgehensweise der Hacker-Gruppe Pawn Storm und analysiert ihre Ziele. Trend Micro beschreibt darin aktuelle Cyberangriffe auf die CDU-nahe Konrad-Adenauer-Stiftung und die Friedrich-Ebert-Stiftung, die der SPD nahe steht, sowie auf den französischen Präsidentschaftskandidaten Emmanuel Macron. Nachdem die Gruppe im vergangenen Jahr bereits die Demokratische Partei in den Vereinigten Staaten sowie die…

Bei Cyberattacken geht es meist um Geld: Europäer sind besonders gefährdet

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor [1]. Den öffentlichkeitswirksamen und meist politisch motivierten Hacktivismus sahen die für diese Studie befragten Unternehmen quantitativ…

Angriffsmuster zielgerichteter Attacken analysieren und abwehren

Cyberattacken werden zunehmend ausgeklügelter, herkömmliche Abwehrmethoden haben sich dabei oft als unzulänglich erwiesen. Die Analyse von Angriffsmustern zielgerichteter Attacken zeigt, welche neuen Lösungen benötigt werden. Experten der CyberArk Research Labs in Newton bei Boston (Massachusetts) haben zahlreiche Cyberangriffe detailliert analysiert. Eine Auswertung der Angriffsmethoden und -techniken ist von essenzieller Bedeutung, um adäquate Abwehrmaßnahmen ergreifen zu…