Security

Cyberangriffe, Einfallstore, Datenpannen: Cyber Security – Erkenntnisse aus dem 1. Halbjahr 2020

In den letzten Wochen und Monaten wurden Unternehmen gezwungen, ihren Arbeitsalltag überwiegend zu digitalisieren. Die Flexibilität, die die Cloud hier verleihen kann, ist für viele ein Garant dafür geworden, weiterarbeiten zu können. Ein dezentrales Home-Office-System stellt aber gleichzeitig auch ein großes Risiko für die gesamte Unternehmenssicherheit dar. Drei unserer aktuellen Studien zeigen die größten Bedrohungen im Bereich Cyber-Security und wie deutsche Unternehmen in Sachen Unternehmenssicherheit derzeit aufgestellt sind.

Hier die für mich wichtigsten Studienergebnisse:

Deutsche Unternehmen sind führend in der Security-Automatisierung, Datenpannen sind hierzulande aber umso teurer

 

Security Studien_Kostentabelle

Laut der aktuellen „Cost of a Data Breach“-Studie 2020, die von IBM Security gesponsert und vom Ponemon-Institut jährlich durchgeführt wird, führt Deutschland weltweit in der Security-Automatisierung. Hierzulande nutzen 75 Prozent der Unternehmen Security-Automatisierung, 30 Prozent davon haben Systeme für die Sicherheitsautomatisierung bereits vollständig implementiert. Gemessen am globalen Durchschnitt von 21 Prozent ist das der höchste Wert weltweit. Aus diesem Grund sind deutsche Unternehmen auch in der Reaktionszeit auf Sicherheitsvorfälle vorne dabei: Während die durchschnittliche Reaktionszeit weltweit bei 280 Tagen liegt, reagieren deutsche Unternehmen mit 160 Tagen am schnellsten und sparen somit bares Geld.

Das ist auch notwendig, denn während die weltweiten durchschnittlichen Kosten bei einer Datenpanne 2019 um rund 1,5 Prozent auf 3,86 Millionen US-Dollar gesunken sind, sind Datenpannen in Deutschland immer noch richtig teuer: Rund 4,35 Millionen US-Dollar kostet deutsche Unternehmen ein Angriff im Durchschnitt. Obwohl die Kosten im Vergleich zu den letzten Jahren gesunken sind, liegt die Bundesrepublik damit immer noch auf Platz vier hinter den USA, dem Nahen Osten und Kanada.

Zurücklehnen können wir uns in Deutschland trotz Automatisierung also dennoch nicht, denn die Studienergebnisse belegen auch, dass Cyberangriffe boomen: Mit 57 Prozent gehen die meisten Datenvorfälle hierzulande auf böswillige Angriffe zurück, das entspricht nach dem Mittleren Osten (59 Prozent) dem zweithöchsten Wert weltweit.

Fehlkonfigurationen in der Cloud sind übrigens neben kompromittierten Zugangsdaten von Mitarbeitern das größte Einfallstor für Hacker: Angreifer nutzten 2019 in fast 20 Prozent der Fälle Cloud-Fehlkonfigurationen, um in Netzwerke einzudringen. Dadurch stiegen die Kosten für eine Datenpanne um mehr als eine halbe Million US-Dollar auf durchschnittlich 4,41 Millionen US-Dollar an.

Weitere Daten der „Cost of a Data Breach 2020”-Studie von IBM finden Sie hier: https://www.ibm.com/security/data-breach

Einfallstor Cloud-Security: Es hakt bei der grundlegenden Sicherheitsaufsicht 

Die aktuelle Studie von IBM X-Force zur Cloud-Sicherheit zeigt, dass die Cloud besonders dann zum Risiko wird, wenn Security-Teams ihre Hausaufgaben nicht gemacht haben. Laut dem aktuellen IBM X-Force „Cloud Security Landscape Report” sind die Hauptrisikofaktoren nämlich vor allem grundlegende Probleme der Sicherheitsaufsicht, einschließlich Governance, Schwachstellen-Management und Fehlkonfigurationen. Es liegt in diesem Bereich nicht daran, dass die Unternehmen zu wenig in die Cloud-Sicherheit investieren, sondern eher daran, wie sie investieren: Mehr als 30 verschiedene Cloud-Tools von 16 verschiedenen Anbietern kauften Unternehmen laut IDC allein 2019[1]. Diese Cloud-basierten Anwendungen stellen neue Herausforderungen an die Cyber-Sicherheit, die bereits vor dem Kauf mitgedacht werden müssen. Es kann sonst schnell zu sogenannten „Blind Spots“ kommen, da nicht klar ist, welches Tool in welchem Maße für die Sicherheit zuständig ist. Die Studienergebnisse zeigen klar, dass Hacker sich genau dieser Schwachstellen sehr wohl bewusst sind: Der Weg in die Cloud-Umgebung führte in 45 Prozent der Fälle über Cloud-basierte Anwendungen.

 

Security Studien_Diagramm

Weitere Studienergebnisse:

  • Über eine Milliarde verlorener Datensätze gab es 2019 aufgrund von falsch konfigurierten Cloud-Umgebungen.
  • Persönlich identifizierbare Information (PII) sind besonders attraktiv für Cyberkriminelle, wenn sie in eine Cloud-Umgebung eindringen.
  • Ransomware ist die am häufigsten eingesetzte Malware in infiltrierten Cloud-Umgebungen. Kryptomining und Botnet-Malware sind auf dem zweiten und dritten Platz.
  • Finanziell motivierte Cyberangriffe auf die Cloud waren 2019 am häufigsten, jedoch stellen auch nationalstaatliche Akteure ein anhaltendes Risiko dar.

Den Cloud-Security-Landscape-Report” von IBM X-Force hier zum Download: https://www.ibm.com/account/reg/us-en/signup?formid=urx-44459

Cyber Resilience – die richtige Vorbereitung macht den Unterschied

 

Security Studien_Savings

Die Vielfalt an verschiedenen Tools zur Security-Incident-Erkennung und -Abwehr hat einen Haken: Wie der aktuelle „IBM Cyber-Resilience-Report“ zeigt, sind Organisationen, die mehr als 50 Tools für ihre Security-Aufgaben im Einsatz haben, schlechter bei der Erkennung von Attacken und schwächer in ihrer Reaktion als Firmen mit einer kleineren Anzahl an Security-Tools. Die Lösung sind also weniger, aber besser aufeinander abgestimmte Tools oder ein zentrales SIEM-System.

Auch fehlende Playbooks, also Leitfäden für den Krisenfall, stellen ein zunehmendes Problem dar: Formale Reaktionspläne reichen für viele der ausgeklügelten Attacken nicht mehr aus. 74 Prozent der befragten Sicherheits-Experten gaben in der Studie an, dass es in ihren Unternehmen oft nur Ad-hoc-Reaktionen auf Angriffe gibt, sie Pläne allenfalls inkonsistent umsetzen oder überhaupt keine Pläne für die Reaktion auf Cyber-Security-Bedrohungen vorhanden sind. Das sind beste Voraussetzungen für Cyberkriminelle.

Die ausführlichen Studiendetails können Sie dem „IBM Cyber-Resilience-Report 2020“ entnehmen: https://www.ibm.com/account/reg/us-en/signup?formid=urx-45839

Drei Tipps für Security-Verantwortliche

Drei Tipps für Security-Verantwortliche, die sich für mich aus den Erkenntnissen der drei Studien ergeben:

  • Testen, Üben, Optimieren: Der Weg ist das Ziel der Cybersecurity – dementsprechend müssen die Maßnahmen gegen Cyber-Angriffe regelmäßig überprüft und aktualisiert werden. Denn den Gefahren ist bei weitem nicht genüge getan, indem sie einmal in einem Plan festgeschrieben werden. Der Schwerpunkt muss angesichts ständig auftauchender neuer Angriffsformen auf das Testen, Üben und Neubewerten aller Cyber-Bedrohungssituationen gelegt werden. Dabei hilft es, sich detailliert über die Bedrohungen für die eigene Branche zu erkunden. Finanzunternehmen sind anderen Attacken ausgesetzt als Entwicklungs- und Fertigungsunternehmen. Wo es bei den einen um Identitätsdiebstahl und das Abgreifen von personenbezogenen Daten geht, geht es bei den anderen um die Gefährdung ihres geistigen Eigentums oder die Sicherheit ihrer Produktionsprozesse.
  • In Automatisierung investieren: Wie die Data-Breach-Studie zeigt, sind Investitionen in automatisierte Lösungen wie Data Analytics, Künstliche Intelligenz und maschinelles Lernen kein „Nice-To-Have“ mehr, sondern eine unabdingbare Unterstützung für das IT-Team. Die Beschleunigung der Reaktionsfähigkeit bei Angriffen spart bares Geld. So zahlt sich Sicherheit aus.
  • Auch die Hintertür schützen: Die definierten Pläne und Leitfäden müssen unternehmensweit gültig sein, denken Sie auch an vermeintlich weniger gefährdete Bereiche wie den Wareneingang und an sehr grundlegende Dinge wie beispielsweise die Versorgung des Rechenzentrums mit Wasser und Strom. Beispiele aus der Praxis zeigen, dass oft sehr viel Energie in die Absicherung der IT-Systeme investiert wird, während grundlegende Versorgungsfragen sowie die Gebäudesicherung für ein Rechenzentrum vernachlässigt werden. Gerade neuere IT-Trends wie Edge-Computing, IoT oder Industrie 4.0 führen aber dazu, dass immer mehr Systeme und Geräte im Unternehmen eine IP-Adresse haben und somit potentiell über das Internet angreifbar sind – und dazu gehört auch die Gebäudetechnik inklusive Wasser, Strom, Zutritts- und Klimatechnik.

[1] IDC CloudPulse Summary Q119

Add Comment
One Comment

Leave a Reply

Your email address will not be published.Required fields are marked *


Susi Eisele

Sehr spannende Erkenntnisse!

Reply

More Security Stories

Diebe auf den zweiten Blick: Die größten Cyber-Gefahren 2015

Der X-Force Report Q4/15 Jahresrückblick zeigt die größten Cybergefahren 2015 auf: Dazu zählt zum Beispiel der Trend zu mehrstufigen IT-Sicherheitsvorfällen („Onion-layered Security Incidents“). Bei diesen werden professionelle Datendiebe oft erst entdeckt, während die IT-Abteilungen anderen, weniger gut getarnten Attacken von Amateurhackern nachgehen. Weitere Trends sind die hohe Zahl an Angriffen mit Erpresser-Trojanern, von Insidern in […]

Free flow of data: Lasst die Daten frei!

In Europa können sich Bürger, Waren und Kapital frei bewegen, die Daten stoßen aber – trotz der Vision eines digitalen Binnenmarktes – häufig noch an nationale Schlagbäume. Dabei liegt es in der ursprünglichen Bedeutung des Wortes „Daten“. Wörtlich übersetzt aus dem Lateinischen ist es eine Vergangenheitsform des Verbs „dare“ und bedeutet „gegeben“. Das Wort beinhaltet […]

Cyberkriminalität: Wie sich Unternehmen durch Datenverschlüsselung schützen können

Gibt es einen Ausweg aus der Welle an Datendiebstählen, die die globale Wirtschaft seit mehreren Jahren überspült? Welche Chancen gibt es, die vermutlich 2 Billionen Dollar Schaden bis 2019 aus den Auswirkungen von Cyberkriminalität abzumildern? Welche Möglichkeiten haben Unternehmen, sich besser zu schützen und gleichzeitig die steigenden regulatorischen Maßnahmen bei personenbezogenen Daten zu bewältigen? Kein […]