Published: 12 August 2024
Mitwirkende: Gregg Lindemulder, Matt Kosinski
Als Cybersicherheit werden alle Technologien, Verfahren und Richtlinien zur Verhinderung von Cyberangriffen oder zur Minderung ihrer Auswirkungen bezeichnet. Die Cybersicherheit zielt darauf ab, Computersysteme, Anwendungen, Geräte, Daten, finanzielle Assets und Menschen vor Ransomware und anderer Malware, Phishing-Betrug, Datendiebstahl und anderen Cyberbedrohungen zu schützen.
Auf Unternehmensebene ist Cybersicherheit eine Schlüsselkomponente im Rahmen der Risikomanagementstrategie eines Unternehmens. Cybersecurity Ventures zufolge werden die weltweiten Ausgaben für Cybersicherheitsprodukte und -dienstleistungen in den Jahren 2021 bis 2025 insgesamt 1,75 Billionen US-Dollar übersteigen.1
Das Beschäftigungswachstum im Bereich Cybersicherheit ist ebenfalls robust. Das US Bureau of Labor Statistics prognostiziert, dass „die Beschäftigung von Informationssicherheitsanalysten von 2022 bis 2032 um 32 % wachsen wird, schneller als der Durchschnitt aller Berufe.“2
Erhalten Sie wichtige Erkenntnisse, die Ihren Sicherheits- und IT-Teams dabei helfen, Risiken besser zu managen und potenzielle Verluste zu begrenzen.
Cybersicherheit ist wichtig, weil Cyberangriffe und Cyberkriminalität das Potenzial haben, Unternehmen, lokale Gemeinschaften und Menschenleben in Mitleidenschaft zu ziehen, zu schädigen oder zu zerstören. Erfolgreiche Cyberangriffe führen zu Identitätsdiebstahl, Erpressung von Privatpersonen und Unternehmen, Verlust sensibler Informationen und geschäftskritischer Daten, vorübergehenden Geschäftsausfällen, dem Verlust von Aufträgen und Kunden und in einigen Fällen sogar zu Geschäftsschließungen.
Cyberangriffe haben enorme und wachsende Auswirkungen auf Unternehmen und die Wirtschaft. Einer Schätzung zufolge wird Cyberkriminalität die Weltwirtschaft bis 2025 jährlich 10,5 Billionen USD kosten.3 Die Kosten für Cyberangriffe steigen weiter an, da Cyberkriminelle immer raffinierter werden.
Laut dem neuesten Data Breach Kostenreport von IBM:
Abgesehen von der schieren Menge an Cyberangriffen ist eine der größten Herausforderungen für Cybersicherheitsexperten die sich ständig weiterentwickelnde Natur der IT-Landschaft und die Art und Weise, wie sich Bedrohungen mit ihr weiterentwickeln. Viele neue Technologien, die Unternehmen und Einzelpersonen enorme neue Vorteile bieten, eröffnen auch neue Möglichkeiten für Bedrohungsakteure und Cyberkriminelle, immer ausgefeiltere Angriffe zu starten. Einige Beispiele:
Angesichts der zunehmenden weltweiten Angriffsfläche haben die Mitarbeiter im Bereich Cybersicherheit Mühe, Schritt zu halten. Eine Studie des Weltwirtschaftsforums ergab, dass die globale Lücke bei den Arbeitskräften im Bereich Cybersicherheit – die Lücke zwischen den Arbeitskräften im Bereich Cybersicherheit und den zu besetzenden Stellen – bis 2030 85 Millionen Arbeitskräfte erreichen könnte.4
Das Schließen dieser Qualifikationslücke kann große Auswirkungen haben. Dem Bericht „Cost of a Data Breach 2024“ zufolge beliefen sich die Kosten pro Datenschutzverletzung für Unternehmen mit einem schwerwiegenden Mangel an Sicherheitsfachkräften auf durchschnittlich 5,74 Millionen US-Dollar. Bei Unternehmen mit einem geringeren Mangel an Fachkräften betrugen die Kosten dagegen nur 3,98 Millionen US-Dollar.
Sicherheitskräfte, die mit knappen Ressourcen auskommen müssen, werden sich zunehmend Sicherheitstechnologien mit fortschrittlichen Analysefunktionen, künstlicher Intelligenz (KI) und Automatisierung zuwenden, um ihre Cyberabwehr zu stärken und die Auswirkungen erfolgreicher Angriffe zu minimieren.
Umfassende Cybersicherheitsstrategien schützen alle IT-Infrastrukturebenen eines Unternehmens vor Cyberbedrohungen und Cyberkriminalität. Zu den wichtigsten Bereichen der Cybersicherheit gehören:
Unter KI-Sicherheit versteht man Maßnahmen und Technologien, die darauf abzielen, Cyberbedrohungen und Cyberangriffe zu verhindern oder einzudämmen, die auf KI-Anwendungen oder -Systeme abzielen oder KI für böswillige Zwecke nutzen.
Die generative KI bietet Bedrohungsakteuren neue Angriffsvektoren, die sie ausnutzen können. Hacker können KI-Apps mit bösartigen Eingabeaufforderungen manipulieren, Datenquellen vergiften, um KI-Ergebnisse zu verfälschen, und sogar KI-Tools dazu verleiten, sensible Informationen weiterzugeben. Sie können auch generative KI verwenden (und haben dies bereits getan), um schädlichen Code und Phishing-E-Mails zu erstellen.
Die KI-Sicherheit nutzt spezialisierte Risikomanagement-Frameworks – und zunehmend KI-gestützte Cybersicherheitstools – zum Schutz der KI-Angriffsfläche. Laut dem Bericht „Cost of a Data Breach 2024“ haben Unternehmen, die KI-fähige Sicherheitstools und Automatisierungslösungen zur Abwehr von Cyberbedrohungen einsetzen, im Vergleich zu Unternehmen, die keine KI einsetzen, durchschnittlich 2,2 Millionen US-Dollar weniger Kosten pro Datenschutzverletzung.
Sicherheitsmaßnahmen für kritische Infrastruktur schützt die Computersysteme, Anwendungen, Netzwerke, Daten und digitalen Assets, die für die nationale Sicherheit, wirtschaftliche Entwicklung und öffentliche Sicherheit einer Gesellschaft unerlässlich sind.
In den Vereinigten Staaten bietet das National Institute of Standards and Technology (NIST) ein Framework für Cybersicherheit an, um IT-Anbietern und Stakeholdern bei der Sicherung kritischer Infrastrukturen zu helfen.5 Die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums bietet ebenfalls Orientierungshilfen.6
Netzwerksicherheit konzentriert sich auf Maßnahmen zur Verhinderung des unbefugten Zugriffs auf Netzwerke und Netzwerkressourcen. Außerdem wird sichergestellt, dass autorisierte Benutzer über einen sicheren und zuverlässigen Zugriff auf die Ressourcen und Assets verfügen, die sie für ihre Arbeit benötigen.
Anwendungssicherheit hilft dabei, den unbefugten Zugriff auf und die unbefugte Nutzung von Apps und zugehörigen Daten zu verhindern. Es hilft auch, Fehler oder Schwachstellen im Anwendungsdesign zu identifizieren und zu beheben. Moderne Methoden zur Anwendungsentwicklung – wie z. B.DevOps und DevSecOps – integrieren Sicherheit und Sicherheitstests in den Entwicklungsprozess.
Cloudsicherheit schützt die cloudbasierten Dienste und Ressourcen einer Organisation, einschließlich Anwendungen, Daten, virtuelle Server und andere Infrastrukturen.
Im Allgemeinen basiert die Cloud-Sicherheit auf dem Modell der geteilten Verantwortung. Der Cloud-Provider ist für die Sicherheit der von ihm bereitgestellten Dienste und der Infrastruktur, über die diese bereitgestellt werden, verantwortlich. Der Kunde ist für den Schutz seiner Daten, seines Codes und anderer Assets verantwortlich, die er in der Cloud speichert oder ausführt.
Informationssicherheit (InfoSec) schützt die wichtigen Informationen eines Unternehmens – digitale Dateien und Daten, Papierdokumente, physische Medien – vor unbefugtem Zugriff, unbefugter Nutzung oder Änderung.
Datensicherheit – der Schutz digitaler Informationen – ist ein Teilbereich der Informationssicherheit und steht im Mittelpunkt der meisten InfoSec-Maßnahmen im Zusammenhang mit der Cybersicherheit.
Mobile Security umfasst Cybersicherheitstools und -praktiken, die speziell für Smartphones und andere Mobilgeräte gelten, einschließlich Mobile Application Management (MAM) und Enterprise Mobility Management (EMM).
In letzter Zeit setzen Unternehmen vermehrt auf Lösungen im Bereich Unified Endpoint Management (UEM), mit denen sie alle Endgeräte, einschließlich mobiler Geräte, über eine einzige Konsole schützen, konfigurieren und verwalten können.
Zu den häufigsten Arten von Cyberbedrohungen gehören:
Malware – kurz für „malicious software“, also schädliche Software) – ist ein Softwarecode oder Computerprogramm, der bzw. das mit der Absicht verfasst wurde, ein Computersystem oder dessen Benutzer zu schädigen. Fast jeder moderne Cyberangriff beinhaltet irgendeine Art von Malware.
Hacker und Cyberkriminelle erstellen und verwenden Malware, um sich unbefugten Zugang zu Computersystemen und sensiblen Daten zu verschaffen, Computersysteme zu kapern und aus der Ferne zu steuern, zu stören oder zu beschädigen oder Daten oder Systeme gegen hohe Geldsummen als Geiseln zu nehmen (siehe „Ransomware“).
Bei Ransomware handelt es sich um eine Art von Malware, bei der die Daten oder das Gerät eines Opfers verschlüsselt werden und das Opfer damit bedroht wird, dass die Daten bzw. das Gerät verschlüsselt bleiben – oder sie nur dann freizugeben, wenn das Opfer ein Lösegeld zahlt.
Bei den ersten Ransomware-Angriffen wurde ein Lösegeld für den Verschlüsselungscode verlangt, der zum Entsperren der Daten des Opfers erforderlich war. Ab etwa 2019 handelte es sich bei fast allen Ransomware-Angriffen um doppelte Erpressungsangriffe, bei denen auch damit gedroht wurde, die Daten der Opfer öffentlich zu verbreiten; bei einigen dreifachen Erpressungsangriffen kam die Drohung eines verteilten Denial-of-Service-Angriffs (DDoS) hinzu.
In jüngerer Zeit sind Ransomware-Angriffe rückläufig. Laut dem IBM X-Force Threat Intelligence Index 2024 machten Ransomware-Angriffe 2023 20 % aller Angriffe aus, was einem Rückgang von 11,5 % gegenüber 2022 entspricht. Der Rückgang ist wahrscheinlich auf eine verbesserte Ransomware-Prävention, wirksamere Strafverfolgungsmaßnahmen und Datensicherungs- und -schutzpraktiken zurückzuführen, die es Unternehmen ermöglichen, ihre Daten wiederherzustellen, ohne das Lösegeld zu zahlen.
In der Zwischenzeit haben Ransomware-Angreifer ihre Ressourcen umgewidmet, um andere Arten von Cyberbedrohungen zu starten, darunter Infostealer-Malware, mit der Angreifer Daten stehlen können, ohne die Systeme des Opfers zu sperren, und Angriffe zur Datenvernichtung, bei denen Daten aus bestimmten Gründen zerstört werden oder deren Zerstörung angedroht wird.
Phishing-Angriffe sind E-Mail-, Text- oder Sprachnachrichten, die Benutzer dazu verleiten, Malware herunterzuladen, vertrauliche Informationen weiterzugeben oder Geld an die falschen Personen zu überweisen.
Die meisten Benutzer sind mit Phishing-Massenangriffen vertraut – massenhaft verschickte betrügerische Nachrichten, die scheinbar von einer großen und vertrauenswürdigen Marke stammen und die Empfänger auffordern, ihre Passwörter zurückzusetzen oder Kreditkarteninformationen erneut einzugeben. Fortschrittlichere Phishing-Betrügereien wie Spear-Phishing und Kompromittierungen geschäftlicher E-Mails (Business Email Compromise, BEC) zielen auf bestimmte Einzelpersonen oder Gruppen ab, um besonders wertvolle Daten oder große Geldsummen zu stehlen.
Phishing ist nur eine Art von Social Engineering – eine Klasse von Taktiken und interaktiven Angriffen zum „Hacken von Menschen“. Hierbei wird psychologische Manipulation eingesetzt, um Menschen zu unklugen Handlungen zu verleiten oder unter Druck zu setzen.
Der X-Force Threat Intelligence Index ergab, dass identitätsbasierte Angriffe, bei denen legitime Benutzerkonten gekapert und deren Privilegien missbraucht werden, 30 % der Angriffe ausmachen. Dies macht identitätsbasierte Angriffe zum häufigsten Einstiegspunkt in Unternehmensnetze.
Hacker haben viele Techniken, um Zugangsdaten zu stehlen und Konten zu übernehmen. Zum Beispiel manipulieren Kerberoasting-Angriffe das Kerberos-Authentifizierungsprotokoll, das häufig in Microsoft Active Directory verwendet wird, um privilegierte Benutzerkonten zu übernehmen. Im Jahr 2023 verzeichnete das IBM X-Force-Team einen 100-prozentigen Anstieg der Kerberoasting-Vorfälle.
In ähnlicher Weise verzeichnete das X-Force-Team einen Anstieg der Nutzung von Infostealer-Malware um 266 %, mit der Benutzerdaten und andere sensible Daten heimlich aufgezeichnet werden.
Insider-Bedrohungen sind Bedrohungen, die von autorisierten Benutzern – Mitarbeitern, Auftragnehmern, Geschäftspartnern – ausgehen, die absichtlich oder versehentlich ihren rechtmäßigen Zugang missbrauchen oder deren Konten von Cyberkriminellen gekapert werden.
Insider-Bedrohungen sind oft schwieriger zu erkennen als externe Bedrohungen, da sie alle Merkmale autorisierter Aktivitäten aufweisen und für Antiviren-Software, Firewalls und andere Sicherheitslösungen, die externe Angriffe abwehren sollen, unsichtbar sind.
Ähnlich wie Cybersicherheitsexperten KI zur Stärkung ihrer Abwehrmaßnahmen einsetzen, nutzen Cyberkriminelle KI, um komplexe Angriffe durchzuführen.
Beim generativen KI-Betrug verwenden Betrüger generative KI, um gefälschte E-Mails, Bewerbungen und andere Geschäftsdokumente zu erstellen, um Menschen dazu zu verleiten, sensible Daten weiterzugeben oder Zahlungen zu leisten.
Der X-Force Threat Intelligence Index berichtet, dass Betrüger mit generativen Open-Source-KI-Tools überzeugende Phishing-E-Mails in nur fünf Minuten erstellen können. Zum Vergleich: Betrüger brauchen 16 Stunden, um die gleiche Nachricht manuell zu erstellen.
Hacker nutzen die KI-Tools von Unternehmen auch als Angriffsvektoren. Bei Prompt-Injection-Angriffen beispielsweise nutzen Bedrohungsakteure bösartige Eingaben, um generative KI-Systeme so zu manipulieren, dass sie sensible Daten weitergeben, Fehlinformationen verbreiten oder Schlimmeres.
Von Kryptojacking spricht man, wenn Hacker sich Zugriff auf ein Endgerät verschaffen und dessen Rechenressourcen heimlich zum Schürfen von Kryptowährungen wie Bitcoin, Ether oder Monero nutzen.
Sicherheitsanalysten identifizierten Kryptojacking um 2011, kurz nach der Einführung der Kryptowährung, als Cyberbedrohung. Laut dem IBM X-Force Threat Intelligence Index gehört Cryptojacking mittlerweile zu den drei wichtigsten Einsatzgebieten für Cyberkriminelle.
Bei einem DDoS-Angriff wird versucht, einen Server, eine Website oder ein Netzwerk zum Absturz zu bringen, indem es mit Datenverkehr überlastet wird. Normalerweise stammt dieser von einem Botnetz – einem Netzwerk aus verteilten Systemen, das ein Cyberkrimineller mithilfe von Malware und ferngesteuerten Operationen kapert.
Das weltweite Volumen der DDoS-Angriffe stieg während der COVID-19-Pandemie sprunghaft an. Zunehmend kombinieren Angreifer DDoS-Angriffe mit Ransomware-Angriffen oder drohen einfach damit, DDoS-Angriffe zu starten, wenn das Opfer kein Lösegeld zahlt.
Trotz der weltweiten zunehmenden Zahl von Vorfällen im Bereich der Cybersicherheit und der Erkenntnisse, die aus der Lösung dieser Vorfälle gewonnen wurden, halten sich einige Missverständnisse hartnäckig. Zu den gefährlichsten gehören:
Sichere Passwörter machen einen Unterschied. Ein 12-stelliges Passwort ist beispielsweise 62 Billionen Mal schwerer zu knacken als ein 6-stelliges Passwort. Allerdings lassen sich Passwörter auch auf andere Weise relativ leicht beschaffen, beispielsweise durch Social Engineering, Keylogging-Malware, den Kauf im Darknet oder die Zahlung an verärgerte Insider, welche die Passwörter dann stehlen.
Tatsächlich verändert sich die Cyberbedrohungslandschaft ständig. Jedes Jahr werden Tausende neuer Schwachstellen in alten und neuen Anwendungen und Geräten gemeldet. Die Wahrscheinlichkeit menschlicher Fehler – insbesondere durch fahrlässige Mitarbeiter oder Auftragnehmer, die unbeabsichtigt eine Datenschutzverletzung verursachen – nimmt ständig zu.
Cyberkriminelle finden ständig neue Angriffsvektoren. Der Aufstieg von KI-Technologien, Betriebstechnologie (OT), Geräten für das Internet der Dinge (IoT) und Cloud-Umgebungen bietet Hackern neue Möglichkeiten, Probleme zu verursachen.
Jede Branche hat ihren Anteil an Cybersicherheitsrisiken. Zum Beispiel sind Ransomware-Angriffe auf mehr Sektoren als je zuvor ausgerichtet, darunter lokale Regierungsbehörden, gemeinnützige Organisationen und Gesundheitsdienstleister. Angriffe auf Lieferketten, „.gov“- Websites und kritische Infrastrukturen haben ebenfalls zugenommen.
Doch, und wie. Der Hiscox Cyber Readiness Report ergab, dass fast die Hälfte (41 %) der kleinen Unternehmen in den USA im letzten Jahr einen Cyberangriff erlebt hat.7
Die Cybersicherheitsstrategien der einzelnen Unternehmen unterscheiden sich zwar, aber viele nutzen diese Tools und Taktiken, um Schwachstellen zu reduzieren, Angriffe zu verhindern und laufende Angriffe abzufangen:
Schulungen zum Sicherheitsbewusstsein helfen Benutzern zu verstehen, wie scheinbar harmlose Handlungen – von der Verwendung desselben einfachen Passworts für mehrere Anmeldungen bis hin zum übermäßigen Teilen von Informationen in sozialen Medien – ihr eigenes Risiko oder das ihres Unternehmens erhöhen.
In Kombination mit durchdachten Datensicherheitsrichtlinien kann eine Schulung zum Sicherheitsbewusstsein Mitarbeitern dabei helfen, sensible persönliche und organisatorische Daten zu schützen. Sie können ihnen auch helfen, Phishing- und Malware-Angriffe zu erkennen und zu vermeiden.
Datensicherheitstools wie Verschlüsselungs- und Data Loss Prevention (DLP)-Lösungen können dazu beitragen, Sicherheitsbedrohungen zu stoppen oder ihre Auswirkungen zu mindern. DLP-Tools können beispielsweise versuchten Datendiebstahl erkennen und blockieren, während die Verschlüsselung dafür sorgen kann, dass alle Daten, die Hacker stehlen, für sie unbrauchbar sind.
Identity und Access Management (IAM) bezieht sich auf die Tools und Strategien, die kontrollieren, wie Benutzer auf Ressourcen zugreifen und was sie mit diesen Ressourcen tun können.
IAM-Technologien können zum Schutz vor Kontodiebstahl beitragen. Beispielsweise erfordert die Multi-Faktor-Authentifizierung, dass Benutzer für die Anmeldung mehrere Zugangsdaten eingeben. Das bedeutet, dass Bedrohungsakteure mehr als nur ein Passwort benötigen, um in ein Konto einzudringen.
Ebenso erkennen adaptive Authentifizierungssysteme, wenn Benutzer riskantes Verhalten an den Tag legen, und stellen zusätzliche Anforderungen an die Authentifizierung, bevor sie fortfahren können. Die adaptive Authentifizierung kann dazu beitragen, die Lateralbewegung von Hackern zu begrenzen, die es in das System schaffen.
Eine Zero-Trust-Architektur ist eine Möglichkeit, strenge Zugriffskontrollen durchzusetzen, indem alle Verbindungsanfragen zwischen Benutzern und Geräten, Anwendungen und Daten überprüft werden.
Angriffsflächenmanagement (Attack Surface Management, ASM) ist die kontinuierliche Erkennung, Analyse, Behebung und Überwachung aller Cybersicherheitsschwachstellen und potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens ausmachen.
Im Gegensatz zu anderen Cybersicherheitsdisziplinen wird bei ASM vollständig die Perspektive des Angreifers eingenommen, statt der Perspektive des Verteidigers. Es identifiziert Ziele und bewertet Risiken auf der Grundlage der Chancen, die sie für einen böswilligen Angreifer bieten.
Analyse- und KI-gestützte Technologien können dabei helfen, laufende Angriffe zu erkennen und darauf zu reagieren. Zu diesen Technologien zählen Security Information and Event Management (SIEM), Security Orchestration, Automation and Response (SOAR) und Endpoint Detection and Response (EDR). Typischerweise nutzen Unternehmen diese Technologien als Teil eines formellen Plans zur Reaktion auf Vorfälle.
Funktionen zur Wiederherstellung im Katastrophenfall (Disaster Recovery) spielen häufig eine wichtige Rolle bei der Wahrung der Geschäftskontinuität und der Beseitigung von Bedrohungen im Falle eines Cyberangriffs. So kann beispielsweise die Möglichkeit eines Failovers auf ein Backup, das an einem entfernten Standort gehostet wird, es einem Unternehmen ermöglichen, den Betrieb nach einem Ransomware-Angriff wieder aufzunehmen (manchmal ohne Lösegeld zu zahlen).
Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.
Schützen Sie Daten in Hybrid Clouds, vereinfachen Sie die Einhaltung gesetzlicher Vorschriften und setzen Sie Sicherheitsrichtlinien und Zugriffskontrollen in Echtzeit durch.
Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Lösungen.
Ihr Partner gegen Cyberbedrohungen mit dem neuen KI-gestützten IBM Consulting® Cybersecurity Assistant, der darauf ausgelegt ist, die Identifizierung, Untersuchung und Reaktion auf kritische Sicherheitsbedrohungen zu beschleunigen und zu verbessern.
Erhalten Sie Zugriff auf wichtige Forschungsergebnisse und Empfehlungen, damit Sie schneller und effektiver auf Cyberbedrohungen reagieren können.
Cyberangriffe sind vorsätzliche Versuche, Daten, Anwendungen oder andere Assets durch unbefugten Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören.
DevOps ist eine Softwareentwicklungsmethodik, die die Bereitstellung qualitativ hochwertigerer Anwendungen und Dienste beschleunigt, indem sie die Arbeit von Softwareentwicklungs- und IT-Betriebsteams kombiniert und automatisiert.
Alle Links befinden sich außerhalb von ibm.com
1 Top 10 Cybersecurity Predictions And Statistics For 2024, Cybercrime Magazine, 5. Februar 2024.
2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), März 2024.
3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, April 2022.
4 Strategic Cybersecurity Talent Framework, Weltwirtschaftsforum, April 2024.
5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26. Februar 2024.
6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).
7 The Hiscox Cyber Readiness Report 2023, Hiscox Insurance Company Inc., 2023.