Intrinsischen Sicherheitsansatz verwirklichen – Deutsche Unternehmen von immer ausgefeilteren Cyberangriffen betroffen

Anzeige

Vor allem KMUs sind aufgrund ihrer wertvollen digitalen Assets bei gleichzeitig geringeren Ressourcen für IT-Sicherheit häufig Ziel von Cyberkriminellen. Die Kommerzialisierung von Malware ermöglicht komplexe Angriffstechniken auf die die Unternehmen mit einer Vereinfachung der IT-Sicherheitsinfrastruktur antworten müssen.

Seit Februar 2019 befragt VMware Carbon Black regelmäßig weltweit IT-Führungskräfte zur Cybersicherheit [1]. Zuletzt wurden im Frühling dieses Jahres 251 CIOs, CTOs und CISOs aus Deutschland für den dritten Threat Report befragt.

Für Deutschland ergab der Report eine paradoxe Situation: Nur gut zwei Drittel der deutschen Sicherheitsexperten geben an, dass die Zahl der Cyberangriffe auf ihre Organisation im letzten Jahr gestiegen ist. Das steht im Gegensatz zum globalen Trend: Im weltweiten Durchschnitt liegt diese Zahl bei 90 %.

Dennoch sind das keine guten Nachrichten, denn die Angriffe sind ausgereifter als je zuvor: 82 % der Befragten sagten, die Angriffe sind im letzten Jahr ausgefeilter geworden; 41 % der Befragten gaben sogar an, die Angriffe seien bedeutend ausgefeilter geworden. Das stellt eine deutliche Steigerung dar im Vergleich zum Threat Report von Oktober 2019, wo lediglich 45 % angaben, Angriffe seien ausgereifter geworden.

Der Anstieg bestätigt einen Trend, den auch die VMware Carbon Black Threat Analysis Unit feststellt: Angreifer wenden immer ausgereiftere Taktiken an. Grund hierfür ist die Kommerzialisierung von Malware. Das ermöglicht einer größeren Zahl an Cyberkriminellen den Zugang zu komplexen Angriffstechniken. Diese komplexen Angriffe überwinden leider erfolgreich viele Maßnahmen zur Cybersicherheit. So erlitten gut drei Viertel der deutschen Unternehmen im letzten Jahr von Cyberangriffen verursachte Datenlecks. Je Unternehmen gab es durchschnittlich zwei Sicherheitsverletzungen.

Auch wenn kein Grund zum Ausruhen auf den sprichwörtlichen Lorbeeren besteht: Deutsche Unternehmen scheinen mit ihren Maßnahmen auf einem guten Weg zu sein: Nur 73 % erlitten ein Datenleck. Das entspricht dem geringsten Prozentwert seit dem ersten Threat Report. Auch die Anzahl der durchschnittlichen Sicherheitsverletzungen je Unternehmen ist mit durchschnittlich zwei Sicherheitsverletzungen je Unternehmen bislang am niedrigsten (Herbst 2019: noch 2,38 durchschnittliche Sicherheitsverletzungen je Unternehmen; Februar 2019: 4,97).

Die häufigste Angriffsart stellen dateilose Angriffe dar (Living off the Land, PowerShell und WMI). Angreifer versuchen zudem vorwiegend, unbemerkt Netzwerkzugriff zu erhalten als Basis für weitere Aktivitäten und laterale Bewegungen innerhalb der IT-Systeme der Unternehmen. Im Zuge der Ursachenforschung für erfolgreiche Angriffe sollten Organisationen aber zunächst das Naheliegendste prüfen: So spielten in immerhin 37 % der Sicherheitsverletzungen Schwachstellen in Prozessen und veraltete Sicherheitsmaßnahmen eine Rolle.

KMUs sind die Hauptbetroffenen. Die Studie ergab zudem, dass die Größe von Unternehmen mit der Bedrohungsintensität zusammenhängt. Am attraktivsten für Angreifer scheinen KMUs mit 501 – 1000 Mitarbeitern zu sein. Die Erklärung liegt auf der Hand: In dieser Größenordnung befinden sich Unternehmen, die einerseits in der Regel nicht mit größeren Organisationen vergleichbare Budgets oder interne Ressourcen für IT-Sicherheit besitzen, deren Daten und digitalen Assets andererseits aber immer noch ein lohnendes Ziel für Diebstahl oder Erpressung sind. Diese KMUS sehen sich im Vergleich zu kleineren und größeren Unternehmen signifikant mehr und auch immer ausgereifteren Angriffen ausgesetzt.

KMUs sind vor allem von dateilosen Angriffen als häufigsten Angriffstyp bedroht. Dieser Typ macht bei KMUs 43 % der gesamten Angriffe aus. Beim Durchschnitt von Unternehmen aller Größenordnungen beträgt der Anteil wesentlich weniger: 20 %. Hier sollten allerdings die Alarmglocken läuten, und zwar nicht nur für Unternehmen im KMU-Segment. Denn KMUs befinden sich häufig in Lieferketten größerer Unternehmen und stellen so ein beträchtliches Risiko als potenzielle Einfallstore für Island-Hopping-Angriffe dar. IT-Sicherheit bei Lieferanten und Sorgfaltspflicht müssen hohe Priorität erhalten, wenn Unternehmen die Risiken minimieren wollen, die über ihre Lieferketten drohen.

Wie die wachsenden Budgets eingesetzt werden. Im Vergleich zu ihren internationalen Kollegen steigern deutsche Sicherheitsexperten die Ausgaben für IT-Sicherheit deutlich weniger: Nur 86 % planen eine Erhöhung (weltweiter Durchschnitt: 96 %). Wofür dieses Budget verwendet wird? Die Befragten unterstreichen, dass sich Threat Hunting auszahlt. Sein Beitrag zur proaktiven Identifizierung von Angreifern, die sich bereits im System befinden wird immer höher geschätzt. Es ist demnach wahrscheinlich, dass weiterhin Investitionen in diesen Bereich fließen.

Komplexe und unübersichtliche Multi-Technology-Umgebungen. Eine wertvolle Erkenntnis der Befragung ist zudem, dass die Verantwortlichen auf eine Vielzahl von IT-Sicherheitstechnologien setzen. Befragte nutzen im Rahmen ihres IT-Sicherheitsprogramms durchschnittlich über elf verschiedene Konsolen oder Agents. Eine solche Vielfalt ist ein Indiz für IT-Sicherheitsumgebungen, die sich reaktiv weiterentwickelt haben. Das bedeutet, dass neuen Bedrohungen mit neuen Sicherheitslösungen begegnet wurde.

Wird aber in einer Organisation eine zu große Zahl an verschiedenen Produkten, Agents und Interfaces verwendet, dann spricht man vom Security Sprawl. Dabei wird das Sicherheitsmanagement so komplex, dass sich ein erhöhtes Risiko für Angriffslücken ergibt. Die meisten Innovationen im Bereich der IT-Security in den letzten zehn Jahren konzentrierten sich darauf, einzelne Angriffe zu identifizieren und auf sie zu reagieren. Wenig Augenmerk wurde hingegen auf die Infrastruktur im Gesamtkontext eines Unternehmens gelegt. Dabei liegt hier großes Potenzial zur Abwehr von Cyberattacken.

Die beste Herangehensweise an zukünftige Bedrohungen ist daher die der intrinsischen Sicherheit. Dabei werden das Erkennen und Reagieren auf Bedrohungen mit der grundsätzlichen Härtung der Infrastruktur kombiniert. Nötig ist dafür Software vom Endpoint bis zur Cloud, die einen intrinsischen Sicherheitsansatz verwirklicht. Dadurch entsteht Transparenz bei Anwendungen, Nutzern und Geräten.

 Wie geht es weiter? Die Ergebnisse der Umfrage von 2020 zeigen, dass Sicherheitsexperten eng mit der Geschäftsführung zusammenarbeiten müssen, um die Kräfteverhältnisse zugunsten derjenigen zu verlagern, die IT-Systeme schützen. Gemeinsam mit der IT-Abteilung muss daran gearbeitet werden, die Komplexität in derzeitigen Systemen zu verringern. IT-Sicherheit muss von Anfang an integraler Bestandteil einer Unternehmensstruktur, also von allen Anwendungen, Clouds und Geräten, sein. Nur so können Angriffsrisiken reduziert, Bedrohungen besser erkannt und Sicherheitslücken aufgedeckt werden.


Rick McElroy,
Cyber Strategist
bei VMware Carbon Black

 

 

 

[1] Unter anderem aus Deutschland, Australien, Frankreich, Italien, Japan, Kanada, Singapur und Großbritannien

 

Illustration: © lolloj /shutterstock.com

 

3599 Artikel zu „Infrastruktur Sicherheit“

Warum es sich lohnt die eigene IT-Sicherheitsinfrastruktur regelmäßig selbst zu hacken

Sicherheit ist niemals statisch – mit immer neuen Cyber-Angriffen, Fehlkonfi-gurationen und diversen Security Tools entwickeln sich ständig neue Heraus-forderungen für die Netzwerksicherheit. Wie können Sie die Kontrolle über diese sich ständig ändernde Bedrohungslandschaft erreichen? Die beste Möglichkeit besteht darin, Ihre eigene Infrastruktur zu testen, bevor Hacker dies tun. Wie Sie Hacker-Angriffen, früheren Vorfällen und Cyber-Angriffen…

Smart Roads: Mehr Intelligenz und Sicherheit für die Verkehrsinfrastruktur

Materialermüdung macht den Straßen und Brücken in Deutschland zu schaffen. Gründe hierfür sind Schwingungen durch den permanenten Verkehr sowie Korrosion, ausgelöst durch Tausalze im Winter. Damit kein Unglück passiert, werden hierzulande Brücken flächendeckend überwacht und auf Schäden untersucht: Alle sechs Jahre findet eine Hauptprüfung statt und alle sechs Monate erfolgt eine Sichtprüfung. Beginnen Schäden jedoch…

Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet

Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?

Automatisierte IT-Infrastruktur – Garant für Sicherheit und Qualität digitaler Geschäftsmodelle

Die aktuelle Studie »Cloud Automation Excellence« [1] zeigt: Deutsche Unternehmen können von IT-Automatisierungsmaßnahmen hohe qualitäts- und sicherheitsbezogene Effekte erwarten. Wer nicht zeitnah in eine »Digital Infrastructure Platform« investiert, läuft Gefahr, zentrale Voraussetzungen für den Erfolg digitaler Geschäftsmodelle zu verpassen. Ein Kommentar von Diethelm Siebuhr, Chief Executive Officer bei Nexinto.   Die Verbesserung der Softwarequalität hat…

CeBIT 2017: So sorgt IT Infrastruktur Management für mehr Sicherheit

DeskCenter Management Suite automatisiert den IT-Security-Prozess durch zusätzliche Routinen für Patchmanagement, Backup und End-of-Life von Systemen. Die DeskCenter Solutions AG stellt auf der CeBIT 2017 ihre Lösungen für ein sicheres IT Infrastruktur und IT Lifecycle Management vor. Als Teil der DeskCenter Management Suite 10.4 präsentiert das Unternehmen in Halle 3 an Stand A20 einen automatisierten…

Sicherheitsmängel bei der Nutzung virtueller Infrastrukturen

Die Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen. Sind durch eine Cyberattacke virtuelle Infrastruktursysteme betroffen, zahlen Unternehmen oft einen hohen Preis: Laut einer aktuellen Umfrage betragen die Wiederherstellungskosten virtueller Umgebungen bei großen Unternehmen im Schnitt mehr als 800.000 US-Dollar – eine doppelt so hohe Summe wie bei einem…

Krisenresilienz: Infrastrukturen müssen krisenfester werden

Forschungsteam fordert mehr Aufmerksamkeit für resiliente Kommunikationstechnologien. Wie kann unsere Gesellschaft auch in Krisen zuverlässig funktionieren? Das ist die Leitfrage des von der TU Darmstadt koordinierten Zentrums »emergenCITY«, an dem außerdem die Universitäten Kassel und Marburg beteiligt sind und das im Rahmen des hessischen Exzellenz-Programms LOEWE gefördert wird. Nun fordert ein Team von Wissenschaftlerinnen und…

54 % der IT-Sicherheitsexperten sind von Überlastung oder Burnout bedroht

  Beschäftigte in der IT und ganz besonders im Bereich Cybersicherheit sind chronisch überlastet. Dazu gibt es Studien aus unterschiedlichen Fachbereichen und Disziplinen. Laut dem jüngsten The Security Profession 2019/2020 Report des Chartered Institute of Information Security (CIISec) haben über die Hälfte (54 Prozent) der befragten IT-Sicherheitsexperten entweder selbst ihren Arbeitsplatz wegen Überarbeitung oder Burnout…

Mainframe-Umfrage 2020: Anpassen, Automatisieren und Sicherheit haben höchste Priorität

IBM Z ist entscheidend für den digitalen Erfolg. BMC hat die Ergebnisse des 15th Annual Mainframe Survey veröffentlicht. Sie zeigen eine starke Zustimmung für die Mainframe-Modernisierung, neue strategische Prioritäten und ein Erstarken der nächsten Generation von Mainframe-Talenten. Als größte Umfrage ihrer Art interviewt der jährliche Mainframe Survey über tausend Führungskräfte und Mainframe-Experten zu ihren Prioritäten,…

Remote Learning und Remote Working: Chancen und Risiken für die App-Sicherheit

Illustration: Geralt Absmeier Covid-19 hat viele von uns gezwungen, sich sehr schnell mit neuen Realitäten auseinanderzusetzen. Dazu gehören Remote Learning und Remote Working. Kinder und Erwachsene, Eltern und Lehrer sowie ein großer Teil der Erwerbstätigen sind betroffen. Mobile Apps und Webanwendungen wurden vor der Corona-Krise in erster Linie im geschäftlichen Umfeld oder im Freizeitbereich eingesetzt.…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

Automatisierung: mehr Effizienz in der IT und beim Thema Sicherheit

Im Zuge der IT-Automatisierung werden manuelle Prozesse, für die bisher menschliches Eingreifen notwendig war, automatisiert. Dabei geht es um wiederholbare Prozesse, Aufgaben oder Richtlinien. Begonnen hat die IT-Automatisierung mit vergleichsweise simplen Tools, entwickelt von IT-Administratoren für den eigenen Gebrauch. Ziel war es, ein und dieselben wiederkehrenden Aufgaben mithilfe dieser Tools schneller und effizienter zu erledigen.…

Cybersicherheit im Gesundheitswesen: Nach tödlichem Vorfall im Düsseldorfer Krankenhaus empfehlen Sicherheitsforscher mehr Prävention

Ein kürzlich verübter Ransomware-Angriff, der maßgeblich zum Tod einer Frau im Krankenhaus beigetragen haben soll, hat die Bedeutung der Cybersicherheit im Gesundheitswesen dramatisch ins Blickfeld gerückt. Die Sicherheitsforscher von Malwarebytes analysieren im Folgenden die Cybersicherheitslage bei Gesundheitseinrichtungen und geben konkrete Ratschläge für mehr Sicherheit in diesem speziellen Bereich.   Was ist im Düsseldorfer Krankenhaus genau…

Anstieg von Cyberangriffen belastet Sicherheitsexperten und führt zu höherem Stresslevel

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene Stellen für IT-Experten zu besetzen. Mehr als zwei Drittel (69 Prozent) der Firmen berichteten von Schwierigkeiten, IT-Fachkräfte einzustellen. Hinzukommen die vielfach bestätigte massive Zunahme an Cyberangriffen weltweit – begünstigt durch die Corona-Pandemie und der damit in Verbindung stehenden Hauruck-Digitalisierung. Der Fachkräftemangel bleibt auch in…

Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit

Das Arbeiten im Home-Office während der Corona-Pandemie hat die Angriffsfläche für Cyberkriminelle spürbar vergrößert. Doch auch der Wechsel vom Home-Office zurück ins Büro bringt einige Risiken für die IT-Sicherheit mit sich. Die Experten von TÜV SÜD Sec-IT geben einen Überblick zu den wichtigsten Regeln für die IT-Sicherheit. »Grundsätzlich besteht die größte Gefahr darin, dass sich…

Trotz umfassender IT-Budgetkürzungen: Cybersicherheit bleibt Investitionspriorität

Auch während der Covid-19-Pandemie hat IT-Security wachsende Relevanz. Cybersicherheit hat auch 2020 für Unternehmen eine hohe Priorität hinsichtlich der Entscheidung für entsprechende Investitionen, wie eine aktuelle Kaspersky-Umfrage unter Entscheidungsträgern zeigt [1]. Ihr Anteil an den IT-Ausgaben ist bei KMUs von 23 Prozent im vergangenen Jahr auf 26 Prozent 2020 und bei großen Unternehmen im gleichen…

Speichern in der Cloud: Fünf Tipps, um Benutzerfreundlichkeit und Sicherheit zu kombinieren

Mit Hilfe von Cloud-Lösungen lassen sich im Prinzip unlimitierte Mengen an Daten standort- und geräteunabhängig sichern. Der Speicherplatz auf den eigenen Geräten und innerhalb der eigenen Infrastruktur wird so geschont. Dafür benötigt der Nutzer nur eine Internetverbindung und eine entsprechende Anwendung – innerhalb kürzester Zeit steht das zusätzliche Laufwerk auf Cloud-Basis zur Verfügung. Und nicht…

Whitepaper: Reifegradmodelle für die unternehmensinterne Cybersicherheit 

  Die Beratungsboutique für Cybersicherheit carmasec veröffentlicht im Rahmen des European Cyber Security Month mit dem Whitepaper Reifegradmodelle für die Cybersicherheit Ihres Unternehmens eine auf die Anforderungen des deutschen Raumes angepasste Methodik zur Bewertung und Optimierung unternehmensinterner Security-Prozesse. Mit Hilfe eines Reifegradmodells können Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf zukünftige…

IT-Sicherheit: Der Mittelstand setzt auf das Prinzip Hof­fnung

Den meisten kleinen und mittelständischen Unternehmen in Deutschland ist bewusst, wie sehr ihre Arbeit mittlerweile von funktionierenden Computersystemen abhängig ist. Sie wissen auch, dass Cyberkriminalität eine Gefahr darstellt. Doch das Risiko, selbst einmal Opfer eines Cyberangriffs zu werden, verdrängen viele – es trifft ja immer nur die anderen.   Betriebsunterbrechungen sind eine der häufigsten und…