Vorsätze für die Cybersicherheit 2020: Was wir aus dem IBM X-Force Report lernen können

By | 4 minute read | February 14, 2020

Cybersicherheit ist die Grundlage unserer technisierten Welt und jeder Art von technologischer Entwicklung. Großangelegte Events wie die Münchner Sicherheitskonferenz, die Security-Messe it-sa oder Gipfeltreffen wie Command Control zeigen regelmäßig, wie ernst die Diskussion um dieses Thema ist – aber auch, wie schnell die Dringlichkeit abflaut, sobald es an die konkrete Umsetzung geht. Laut der aktuellen Ponemon-Studie verfügen nur rund 67 % der deutschen Unternehmen über einen konsistenten unternehmensweiten Notfallplan, obwohl KI, 5G, Quanten-Computing, die rasanten Entwicklungen für das Internet der Dinge (IoT) und der Fokus auf die Cloud ihre IT-Security-Teams in den nächsten Jahren auf eine völlig neue Art und Weise herausfordern werden.

Phishing-Angriffe mit Google, Apple und dem Coronavirus

Wo die Risiken für die IT-Sicherheit liegen, welche Praktiken zugenommen haben oder neu im Trend liegen, untersucht der jährliche IBM X-Force Report. Die aktuellen Studienergebnisse zeigen: Cybersicherheit für Unternehmen oder private PCs beginnt beim IT-Grundschutz in Form von Passworthygiene und Cloud-Security.

2019 gab es ein Rekordhoch von 8,5 Milliarden gestohlenen Datensätzen. Daneben untersuchten die Spam-Forscher von IBM auch, welche Herausforderungen auf die IT-Sicherheit lauern. Eine Überraschung gab es dieses Jahr: Phishing bleibt zwar mit 31 % der Spitzenreiter unter den Erstinfektionsvektoren, hat aber im Vergleich zum Vorjahr abgenommen. Angreifer nennen jedoch Markennamen wie Google (39 %), YouTube (17 %) und Apple (15 %) in Phishing-Mails und nutzen so das Konsumentenvertrauen in Technologiemarken aus, um an die Daten zu kommen.

Wie das IBM X-Force Team in Kassel herausgefunden hat, wird neuerdings auch das Coronavirus für Spam-Attacken herangezogen: Die Forscher haben festgestellt, dass in Europa und Asien versandte E-Mails, die scheinbar wichtige Informationen über das biologische Virus enthalten, den jeweiligen PC eigentlich mit dem Computervirus Emotet infizieren.

Mangelnde Passworthygiene: Die Vordertür abschließen, aber die Fenster offenlassen

Oftmals braucht es aber noch nicht einmal so ausgeklügelte Phishing-Versuche, um an die Daten der Betroffenen zu kommen. In vielen Fällen verschafft ein schwaches Passwort den Hackern bereits Zugriff auf die begehrten Zugangsdaten der Nutzer. Laut der IBM-Studie Future of Identity verwenden 41 % der Millenials dasselbe Kennwort mehrmals, während die Generation Z im Durchschnitt nur fünf Kennwörter verwendet, was auf eine höhere Wiederverwendungsrate hinweist. Multi-Faktor-Authentifizierungen sind daher kein Luxus mehr, sondern ein Muss, denn Passwörter sind eine Art Schlüssel: Wenn der Schlüssel im Schloss steckt und ein Einbrecher die Klinke herunterdrücken will, hindert ihn ein Multi-Faktor-Authentifizierungssystem daran, die Tür zu öffnen. Wenn man aber die Vordertür abschließt und stattdessen die Fenster offenlässt, bringt auch das beste Sicherheitsschloss nichts.

Cybersicherheit

Der fatale Unterschied zwischen Passwörtern und Schlüsseln ist nämlich, dass man Passwörter weiter nutzen kann: Die Studienergebnisse zeigen, dass mangelnde Passworthygiene Angreifern nicht nur einmalig Tür und Tor öffnet, sondern ihnen über das erste Eindringen hinaus weiteren Zugriff auf noch mehr Zugangsdaten gibt, den sie in 29 % der Fälle auch nutzen. Wer jetzt denkt, dass die IT-Sicherheit in Unternehmen besser aussieht, der irrt: Laut einer aktuellen EMA-Studie von IBM verwenden 39 % der Mitarbeiter dasselbe Passwort für mehrere Konten, 28 % setzen diese nicht systematisch zurück. Dieses Verhalten sowie die Menge an bereits gestohlenen Zugangsdaten im Dark Web helfen Cyberkriminellen dabei, Angriffe zu skalieren.

IBM Aufklärungskampagne: Let’s Talk Safe Tech

Die Ergebnisse zeigen: Wir alle sind ein potenzielles Ziel von Cyberangriffen. Etwa 93 % aller Datenverletzungen gehen auf Angriffe zurück, die sich gegen Menschen richteten. Jedoch kennt sich die heutige Eltern- und Großelterngeneration zu wenig mit dem Thema Cybersicherheit aus, um sich ausreichend schützen zu können. Kinder und Jugendliche wissen im Gegensatz dazu oft sehr genau, was ein VPN ist, wie man ein sicheres Passwort erstellt und warum man öffentliche WiFi-Netzwerke meiden sollte. Genau an diesem Schnittpunkt zwischen Alt und Jung kommt die IBM Aufklärungskampagne „Let’s Talk Safe Tech“ ins Spiel: Eltern, Lehrer oder Teenager können das Let’s Talk Safe Tech Activity Kit nutzen, um sich selbst und andere über Sicherheit und Schutz ihrer Online-Identität aufzuklären. Wie es aussehen kann, wenn Kinder in Sachen IT-Sicherheit die Rolle der Erwachsenen übernehmen, zeigt dieses Video:


Charter of Trust: Verbindliche Cybersicherheit zwischen Unternehmen

Neben Projekten wie „Let’s Talk Safe Tech“, die die persönliche IT-Sicherheit zu Hause fördern, muss die IT-Sicherheit aber auch in Unternehmen endlich in den Führungsebenen ankommen. Auch wenn Unternehmen hierzulande massiv in die Digitalisierung investieren, gibt es dabei ein Problem: Nur die wenigsten haben ihre Hausaufgaben in Sachen IT-Sicherheit bisher gemacht und das ist fatal.

Ein erster Schritt in die richtige Richtung war die Gründung der Charter of Trust, die auf der diesjährigen Münchner Sicherheitskonferenz ihren zweiten Jahrestag feiert. 2018 wurde die Initiative für mehr Cybersicherheit unter anderem von IBM, Siemens und der Münchner Sicherheitskonferenz gegründet. Das Ziel: Vertrauen in die Cybersicherheit aufbauen und vom Chiphersteller bis zu den Anwendern die relevante Lieferkette einbinden, um konstante Cybersicherheit zu garantieren. Seitdem ist die Charter immer weiter gewachsen, allein 2020 wird es vier neue Mitglieder geben: Mitsubishi Heavy Industries, NTT, Infineon und das Hasso-Plattner-Institut.

Für die Charter of Trust geht es nun darum, Produkte mit voreingestellter Cybersicherheit auszuliefern und dabei einer eindeutigen „Security by Default“-Philosophie zu folgen. Als Gründungsmitglied der Charter treibt IBM verschiedene Initiativen voran, beispielsweise im Bereich der Cyber-Sicherheitsausbildung und wenn es um Reaktionen auf Sicherheitsvorfälle geht. Auch der Informationsaustausch über Bedrohungen spielt in einer vernetzten und technisierten Welt eine zentrale Rolle.