Cyberattacken – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 21 Dec 2020 17:41:58 +0000 de hourly 1 Sicherheitsbericht: Internetsicherheit und Cyberattacken – Jahresrückblick 2020 https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020 https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020#respond Mon, 21 Dec 2020 17:37:05 +0000 https://www.datensicherheit.de/?p=38529 „State of the Internet – A Year in Review“-Sicherheitsbericht von Akamai veröffentlicht

[datensicherheit.de, 21.12.2020] Die „Corona-Pandemie“ hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im Sicherheitsbericht „State of the Internet – A Year in Review“  blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das Gastgewerbe. Das Unternehmen hat die Lage dieser Branchen in fünf „State of the Internet“-Sicherheitsberichten (SOTI) analysiert, für den Jahresrückblick wurden Daten und Diagramme aktualisiert.

Sicherheitslage der Finanzbranche

„Finanzdienstleistungen – Versuche einer feindlichen Übernahme“ – so brachte der SOTI-Sicherheitsbericht im Februar 2020 die Lage der Finanzbranche auf den Punkt. Das bekräftigen auch die Zahlen im Jahresrückblick „SOTI – A Year in Review“: Webanwendungen der Finanzbranche wurden täglich millionenfach angegriffen – allein am 28. September 2020 waren es fast 34 Millionen Attacken. Die Strategie der Cyberkriminellen: Um Sicherheitskontrollen zu umgehen, zielten sie verstärkt auf APIs (Application Programming Interface) ab. SQL Injection, Local File Inclusion (LFI) und Cross Site Scripting (XSS) treten ebenfalls häufig auf.

Credential Stuffing in der Medienbranche

Medienunternehmen sind laut des Sicherheitsberichts „Credential Stuffing in der Medienbranche“ (Juli 2020) von Akamai weiterhin ein bevorzugtes Ziel von Cyberkriminellen. Der versuchte Missbrauch von Anmeldedaten (Credential Abuse Attemps) in der Medienbranche nahm zur Jahresmitte stetig zu und blieb mit mehreren zehn Millionen pro Tag bis zum Ende des dritten Quartals auf hohem Niveau. Als Empire, einer der größten Darknet-Marktplätze, im August 2020 offline ging, sank die Anzahl der Credential-Stuffing-Angriffe – allerdings nur vorübergehend, denn seit September nehmen die Attacken wieder zu. Der Wiederanstieg der Angriffe wird mit der Flut von kostenlosen Anmeldedatenlisten in Verbindung gebracht, die von Hackern für ihre Kunden zur Verfügung gestellt wurden.

Beliebtes Ziel: Gaming-Branche

Gamer und die Gaming-Branche stehen im Visier eines ständigen Sperrfeuers krimineller Aktivitäten und sind wie die Medien-Branche von Credential-Stuffing- und Phishing-Attacken betroffen. Darüber informierte der Sicherheitsbericht „Gaming: You Can’t Solo Security“ im September 2020: Ein Spitzenwert wurde im Juli mit 55 Millionen Angriffen am Tag erreicht. Der Zusammenbruch von Empire lies auch die Angriffszahlen in der Gaming-Branche kurzfristig stark zurückgehen, da keine Plattform zum Verkauf der gestohlenen Daten bereitstand. Besonders im Oktober stiegen die Angriffe wieder an, da im Zuge der Weihnachtszeit neue Spielplattformen und -Titel veröffentlicht wurden, auf die Cyberkriminelle ihre Aktivitäten verstärkt ausrichten.

Betrug im Einzelhandel und Gastgewerbe

Die Zahlen sprechen für sich: 63 Prozent der Credential-Stuffing-Angriffe und 41 Prozent der Webangriffe entfallen auf den Einzelhandel sowie das Reise- und Gastgewerbe. Im SOTI-Sicherheitsbericht „Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe“ (Oktober 2020) gibt Akamai Einblicke in das kriminelle Geschehen, das diese Branchen und ihre Treueprogramme zum Ziel hat. Die Akamai Sicherheitsexperten analysieren, wie Kriminelle Passwörter knacken, warum SQL-Injection der beliebteste Angriffsvektor in diesen Bereichen ist und wie viel Kriminelle für gestohlene Konten und Prämien zahlen. Gerade während der Hochphase der Pandemie im ersten Quartal 2020 haben Kriminelle den Anstieg des Datenverkehrs genutzt: Sie verbreiteten Listen mit User-Passwort-Kombinationen. Alte User-Login-Listen wurden erneut verbreitet, um neue gefährdete Konten zu identifizieren. Daraus resultierte ein immenser Anstieg von Straftaten im Zusammenhang mit Bonusprogrammen. Besonders Kunden, die identische Username-Passwort-Kombinationen für unterschiedliche Benutzerkonten verwenden, sind betroffen.

Weitere Informationen zum Thema:

Akamai
„State of the Internet – A year in review“-Sicherheitsbericht 2020

datensicherheit.de, 27.06.2018
Akamai: „State of the Internet“-Sicherheitsbericht für den Sommer 2018 veröffentlicht

]]>
https://www.datensicherheit.de/sicherheitsbericht-internetsicherheit-cyberattacken-2020/feed 0
Hohe Sicherheit: Schlüssel zum Schutz intelligenter Gebäude vor Cyberangriffen https://www.datensicherheit.de/cyberangriffe-hohe-sicherheit-schutz-gebaeude https://www.datensicherheit.de/cyberangriffe-hohe-sicherheit-schutz-gebaeude#respond Fri, 20 Nov 2020 11:20:08 +0000 https://www.datensicherheit.de/?p=38272 Zum Cyber Security Month veröffentlicht 2N einen Ratgeber zur effektiven Abwehr von Cyberattacken

[datensicherheit.de, 20.11.2020] Die Bedeutung robuster Sicherheitsvorkehrungen und hoher Sicherheitsstandards zum Schutz von Smarten Gebäuden und deren kritischen Daten vor Cyberattacken sollte laut 2N, dem weltweit führenden Anbieter von IP-Zugangskontrollsystemen, nicht unterschätzt werden. Anlässlich des Cyber Security Months hat 2N in Zusammenarbeit mit dem globalen Cybersicherheitsunternehmen Kaspersky wertvolle Ratschläge erarbeitet, die Verbrauchern und Gebäudemanagern helfen sollen, Cyberangriffe zu verhindern.

Cyberangriffen auf automatisierte Gebäudeinstallationen

Die Ratschläge wurden basierend auf eine Untersuchung von Kaspersky entwickelt. Den Untersuchungsergebnissen zufolge befand sich Deutschland hinsichtlich Cyberangriffen auf automatisierte Gebäudeinstallationen im ersten Halbjahr 2019 auf Platz elf der am stärksten betroffenen Länder weltweit,. Über 33 Prozent der intelligenten Gebäude in Deutschland waren mindestens einer Cyberattacke auf ihre Systeme ausgesetzt. Dazu gehören Angriffe mit verschiedenen Varianten von Spyware. Dabei handelt es sich um spezielle Malware, die darauf abzielt, Kontoauszüge und andere wertvolle Informationen zu erbeuten.

Dass Deutschland lediglich auf Platz elf der Untersuchung von Kaspersky gelistet ist, liegt unter anderem am ausgeprägten Sicherheitsbewusstsein der Deutschen, meint der Carsten J. Pinnow von datensicherheit.de: „Deutschland ist als Land der Ingenieure und Maschinenbauer traditionell sehr auf Vorsicht bei der Einführung neuer Technologien bedacht. Es ist deshalb nur folgerichtig, dass Deutschland sich nicht unter den zehn meistbetroffenen Ländern befindet. Zum einen, weil wir vor dem Rollout alle denkbaren Sicherheitslücken ausmerzen wollen; zum anderen, weil wir uns nur langsam von bewährten Lösungen verabschieden können.“

Intelligenter Technologien in Gebäuden inzwischen fester Bestandteil des täglichen Lebens

Der Einsatz intelligenter Technologien in Gebäuden ist zu einem festen Bestandteil des täglichen Lebens geworden und bietet den Nutzern Komfort und Flexibilität. Von Aufzügen bis zu Heizungen, von Alarmsystemen bis zur Zugangskontrolle – die Palette der kritischen Systeme, die an das Netzwerk angeschlossen sind und untereinander sowie mit Smartphones und anderen IoT-Geräten kommunizieren, nimmt stetig zu.

Es ist wichtiger denn je, dass sich die Benutzer über mögliche Schwachstellen in ihren Systemen im Klaren sind, damit geeignete Sicherheitsmaßnahmen ergriffen werden können. Smarte Gebäude können bei richtiger Verwaltung und unter Einsatz sicherer Komponenten einen signifikanten Beitrag zur Reduktion von Betriebskosten sowie des Energieverbrauchs beitragen.

Bei unzureichender Absicherung der IT-Komponenten entsteht jedoch ein vermeidbares Risiko für den Betrieb und die darin befindlichen Personen. Beispielsweise können Cyberkriminelle über Gegensprechanlagen und Zugangskontrollgeräte Passwörter abschöpfen, unverschlüsselte Gespräche „belauschen“ und vollen Zugang zu Daten, Anwendungen oder gar zum Gebäude selbst erhalten. Hat ein Angreifer die Sicherheitsbarrieren einmal überwunden folgen meist Ransomware- und Man-in-the-Middle-Angriffe.

Tomáš Vystavěl, Chief Product Officer von 2N, warnt deshalb: „Intelligente Gegensprechanlagen entwickeln sich schnell zu einem unverzichtbaren Produkt für Wohnungen und Büros in ganz Europa. Einige dieser Geräte könnten die Verbraucher jedoch der Gefahr von Hackerangriffen aus der Ferne aussetzen, wodurch sie anfällig für sicherheitsrelevante Vorfälle werden. Die Wahl eines Geräts, das bestimmten Sicherheitsstandards entspricht, ist der erste Schritt, um den Bewohnern eine unangreifbare Sicherheit zu Hause zu bieten.“

Carsten J.Pinnow, Herausgeber von datensicherheit.de,  dazu: „Sicherheit im Bereich IoT ist eine notwendige Voraussetzung für den Erfolg der gesamten Digitalisierung. Um die wachsende Komplexität meistern zu können, ist es von äußerster Wichtigkeit, der Qualitätssicherung der Software ein besonderes Augenmerk zu schenken.“

Ratschläge von 2N und Kaspersky zur Absicherung Smarter Gebäude und kritischer Daten gegen Cyberangriffe:

  • Wählen Sie eine zuverlässige, maßgeschneiderte Sicherheitslösung, die speziell auf ICS-Umgebungen zugeschnitten ist und Ihr Netzwerk jederzeit sicher hält.
  • Erstellen Sie ein unabhängiges Netzwerk – ausschließlich für Geräte, die vertrauliche Informationen verarbeiten; verwenden Sie das virtuelle LAN (VLAN) und stellen Sie sicher, dass Hersteller von installierten Geräten oder Software standardmäßig Implementierungsprotokolle wie HTTPS, TLS, SIPS oder SRTP verwenden.
  • Schützen Sie das IoT-Ökosystem: Erstellen Sie ein separates Netzwerk für IoT-Geräte, wählen Sie ein sicheres Passwort für den Router, installieren Sie niemals neue elektronische Geräte, ohne den Hersteller und die Sicherheitsstandards zu prüfen.
  • Erstellen Sie verschiedene Konten mit unterschiedlichen Privilegien: Ein Benutzer kann nur Änderungen vornehmen, die sich auf seine spezifischen Aufgaben beziehen. Der Administrator alleine erhält vollumfängliche Privilegien, um das Gebäude und alle verknüpften Konten verwalten zu können.
  • Regelmäßige Aktualisierung der Software: Die Installation der neuesten Firmware-Version auf den Geräten ist wichtig, um Cybersicherheitsrisiken zu minimieren. Jedes Update behebt Fehler, die in der Software gefunden wurden und installiert die neuesten Sicherheits-Patches auf die im Netz befindlichen Geräte.
  • Verwenden Sie sichere, komplexe Passwörter mit mindestens sechs Zeichen, die aus einer Kombination von Zahlen, Buchstaben und Symbolen bestehen.
  • Führen Sie regelmäßige Sicherheitsüberprüfungen der IT-Infrastruktur durch, um mögliche Schwachstellen zu identifizieren und zu beseitigen.
  • Schulen Sie Ihre Sicherheitsbeauftragten, die für den Schutz der IT-Infrastruktur des Gebäudes verantwortlich sind, in Bezug auf die häufigsten Bedrohungen und wie man ihnen begegnet.

Weitere Informationen zu Thema:

datensicherheit.de, 19.06.2020
2N gibt Marktstart in der DACH-Region bekannt

datensicherheit.de, 01.10.2019
Cyber-Attacken auf 37,8% Smart Buildings im ersten Halbjahr 2019

]]>
https://www.datensicherheit.de/cyberangriffe-hohe-sicherheit-schutz-gebaeude/feed 0
„Lucifer“: Hybride Cryptojacking- und DDOS-Malware entdeckt https://www.datensicherheit.de/lucifer-malware-cryptojacking-ddos-hybrid https://www.datensicherheit.de/lucifer-malware-cryptojacking-ddos-hybrid#respond Thu, 25 Jun 2020 13:00:06 +0000 https://www.datensicherheit.de/?p=36690 Palo Alto Networks meldet zudem Cryptojacking-Attacke mit infizierten Docker-Images

[datensicherheit.de, 24.06.2020] Palo Alto Networks meldet heute zwei Neuigkeiten rund um Cyberattacken im Cryptojacking-Umfeld. Eine kurze Zusammenfassung der zwei Meldungen:

  1. Lucifer – Hybride Malware
    Cybersecurity-Experten von Palo Alto Networks entdeckten eine neue Variante einer hybriden Cryptojacking-Malware, bei der die Schwachstelle CVE-2019-9081 missbraucht wurde. Ein genaue Analyse zeigt, dass die Malware „Lucifer“ DDoS-Angriffe ausführen kann und mit allen Arten von Exploits gegen anfällige Windows-Hosts ausgestattet ist. Die erste Welle der Kampagne wurde am 10. Juni 2020 gestoppt. Der Angreifer setzte seine Kampagne am 11. Juni 2020 fort, verbreitete eine aktualisierte Version der Malware und richtete Chaos an.
    Lucifer ist eine sehr effektive Malware. Sie ist nicht nur in der Lage, XMRig für das Cryptojacking von Monero zu löschen, sondern kann auch den Betrieb und die Selbstverbreitung (C2) steuern, indem mehrere Schwachstellen ausgenutzt und Brute-Forcing für Anmeldeinformationen durchgeführt wird. Darüber hinaus werden EternalBlue-, EternalRomance- und DoublePulsar-Backdoor für anfällige Ziele für Intranet-Infektionen gelöscht und ausgeführt.
  2. Cryptojacking mit infizierten Docker-Images
    Zudem veröffentlicht  Palo Alto Networks heute Erkenntnisse zu einem schädlichen Docker Hub-Konto, in dem sechs „infizierte“ Images gehostet wurden, um die Kryptowährung Monero zu generieren.
    Docker Hub ist ein beliebtes Repository für Docker-Benutzer, um frei verfügbare Docker-Anwendungsimages zum Ausführen zu finden. Kriminelle nehmen die zunehmende Akzeptanz zur Kenntnis und verwenden das Tool, um schädliche Docker-Bilder in großem Maßstab für Cryptojacking zu hosten.

    Zu den wichtigsten Ergebnissen gehören:

    • Angreifer haben zwischen April und Mai 2020 36.000 USD gestohlen: Eine der von den Angreifern verwendeten Brieftaschen-IDs hat über 525,38 XMR verdient, was ungefähr 36.000 USD entspricht.
    • Mehrere Cryptojacking-Methoden bereitgestellt: Die Angreifer verwendeten zwei verschiedene Methoden, um Monero zu generieren. Bei der ersten Methode senden sie die abgebauten Blöcke mithilfe einer Brieftaschen-ID direkt an den zentralen minexmr-Pool. Bei der zweiten Methode wurde ein Hosting-Service verwendet, um einen eigenen Mining-Pool zu betreiben, der dannzum Sammeln von Mining-Blöcken verwendet wurde.
    • Der Docker-Takedown: Das Docker-Sicherheitsteam konnte die schädlichen Images und das Docker Hub-Konto entfernen, sobald es von Palo Alto Networks benachrichtigt wurde.

Weitere Informationen zum Thema:

Palo Alto Networks
Lucifer: New Cryptojacking and DDoS Hybrid Malware Exploiting High and Critical Vulnerabilities to Infect Windows Devices

Palo Alto Networks
Attackers Cryptojacking Docker Images to Mine for Monero

datensicherheit.de, 02.10.2018
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

]]>
https://www.datensicherheit.de/lucifer-malware-cryptojacking-ddos-hybrid/feed 0
Virus trifft Virus – IT-Sicherheit in Zeiten der Pandemie https://www.datensicherheit.de/virus-it-sicherheit-corona-pandemie https://www.datensicherheit.de/virus-it-sicherheit-corona-pandemie#comments Tue, 14 Apr 2020 07:23:02 +0000 https://www.datensicherheit.de/?p=35913 Aktuelle Vorfälle belegen die Risiken von Cyberattacken auf Strukturen des Gesundheitswesens

[datensicherheit.de, 14.04.2020] Angriffe auf die IT-Systeme von Krankenhäusern und andere Einrichtungen, wie Universitäten und Stadtverwaltungen haben die Risiken von Cyberattacken auf Strukturen des Gesundheitswesens deutlich vor Augen geführt. Dies gilt auch in der gegenwärtigen Phase der Corona-Pandemie, wie ein Vorfall in Tschechien zeigt, bei dem erneut ein Krankenhaus durch einen entsprechenden Angriff lahmgelegt wurde.

Angemessene IT-Sicherheit gerade in Krisenzeiten von Bedeutung

„Eine angemessene IT-Sicherheit ist gerade in Krisenzeiten von Bedeutung, dann zahlt es sich aus, wenn man bereits in ruhigeren Zeiten gut aufgestellt ist“, so der Landesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Dr. Dieter Kugelmann. „Wir wissen, dass das Gesundheitswesen allgemein und die Krankenhäuser im Besonderen gegenwärtig in außergewöhnlichem Umfang durch die Corona-Pandemie beansprucht sind. Das sollte jedoch nicht dazu führen, dass Sicherheitsaspekte vernachlässigt werden. Aktuelle Vorfälle wie der in Tschechien zeigen, dass auch und vielleicht gerade in Ausnahmesituationen Schwachstellen ausgenutzt werden und Cyberattacken auf Krankenhäuser stattfinden“, so der Landesbeauftragte. „Gerade dann, wenn schnelle Lösungen wichtig sind, um zeitnah und angemessen agieren zu können, sollten diese verlässlich und sicher sein. Dies gilt für die Datensicherheit ebenso wie für den Datenschutz. Wir haben jedoch den Eindruck, dass derzeit an vielen Stellen Digitalisierungslösungen Einzug halten, die unter großem zeitlichem Druck implementiert werden und Improvisationscharakter haben. So nachvollziehbar dies auch sein mag, so problematisch ist dies, wenn diese Provisorien die gegenwärtige Akutsituation überdauern. Es ist dann nur eine Frage der Zeit, bis noch andere Bedrohungen als Corona das Gesundheitssystem belasten.“

Runder Tisch IT-Sicherheit Krankenhäuser eingerichtet

Nach entsprechenden Vorfällen im zurückliegenden Jahr wurde in Rheinland-Pfalz ein „Runder Tisch IT-Sicherheit Krankenhäuser“ eingerichtet, der zwischenzeitlich unter Beteiligung des Landesbeauftragten Vorschläge für übergeordnete Maßnahmen und Empfehlungen an die Krankenhäuser erarbeitet hat, um diese dabei zu unterstützen, Angriffen auf Computersystemen präventiv entgegenzuwirken oder ihre Folgen einzudämmen. „Gemeinsam mit dem branchenspezifischen Sicherheitsstandard zur Informationssicherheit im Krankenhaus sind die Empfehlungen ein wichtiger Baustein zur Unterstützung der Krankenhäuser im Bereich der Informationssicherheit“, so Kugelmann. „Dies gilt auch in Zeiten einer Pandemie, in der IT-Strukturen anfälliger sind als in normalen Zeiten.“

Weitere Informationen zum Thema:

datensicherheit.de, 18.07.2019
Ransomware befällt elf deutsche Krankenhäuser

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen

datensicherheit.de, 06.06.2019
Tendenz steigend: Sicherheitsrisiken im Gesundheitswesen

datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen

]]>
https://www.datensicherheit.de/virus-it-sicherheit-corona-pandemie/feed 2
Verborgene Cyberrisiken treffen Versicherer und Versicherte https://www.datensicherheit.de/verborgene-cyberrisiken-versicherungen-versicherte https://www.datensicherheit.de/verborgene-cyberrisiken-versicherungen-versicherte#respond Fri, 05 Jul 2019 08:03:16 +0000 https://www.datensicherheit.de/?p=33288 Die Problematik von unentdeckten Cyberrisiken in laufenden Versicherungsverträgen – ein Kommentar von René Schoenauer, Guidewire

[datensicherheit.de, 05.07.2019] Cyberattacken schaffen es immer wieder in die Schlagzeilen. Man denke an WannaCry, Petya oder die erst kürzlich bekannt gewordene Microsoft-Schwachstelle BlueKeep. Hackerangriffe verursachen einerseits enorme finanzielle Schäden, ziehen langfristig allerdings noch viel schwerwiegendere Konsequenzen nach sich. Unternehmen, die einer erfolgreichen Cyberattacke ausgesetzt waren, leiden in der Folge oftmals jahrelang unter Reputationsverlust. Immer häufiger werden Hackergruppen auch mit Staaten und deren Regierungen in Verbindung gebracht.

Cyberangriffe können schwerwiegende Schäden verursachen

Die Auswirkungen derartiger Angriffe auf die Infrastruktur spezifischer Unternehmen können nicht minimiert werden. Sie können vielfältig sein, wie Komplettausfälle von Geldautomaten und Versorgungsanlagen für Wasser, Gas und Strom oder das Lahmlegen von Webseiten von Dienstleistern. Darüber hinaus sind Szenarien denkbar, die digitale Geräte der Medizintechnik beeinträchtigen und direkte Auswirkungen auf Patienten hätten.

Die Haftungsfrage im Schadenfall

Die Behebung solcher Störungen hat die Frage nach versteckten Cyberrisiken in Versicherungspolicen von Unternehmen und anderen Organisationen aufgeworfen. Viele von Unternehmen und anderen Organisationen gemeldete Schäden, die auf Cyberattacken zurückzuführen waren, waren durch bestehende Versicherungspolicen nicht abgedeckt. Cyberrisiken waren in diesen Fällen kein Bestandteil der Verträge. Zahlreiche, eher unwahrscheinliche Szenarien werden in Versicherungspolicen generell nicht einzeln aufgeführt. Das kann sowohl für Versicherer als auch für Versicherte negative Folgen haben. Szenarien, die nicht explizit in einer Versicherungspolice aufgeführt sind, wurden entweder im Pricing nicht berücksichtigt oder sie sind im Schadenfall nicht abgedeckt.

Hohes Risiko für Versicherungsnehmer

Wenn in einem spezifischen Vertrag eines Unternehmens physische Auswirkungen von Cyberangriffen nicht aufgeführt sind, gleicht ein Schadenfall einem Würfelspiel. Das Unternehmen kann dann nur hoffen, dass die Versicherung die Folgen des Angriffs abdeckt. Es ist ein Trugschluss, zu glauben, dass eine Police, die Cyber-Angriffe nicht explizit ausschließt, diese automatisch mitversichert. Im Extremfall weist eine Versicherung die Deckung von sich und das Unternehmen bleibt auf dem Schaden sitzen.

Großes Unbehagen bei Versicherern

Versicherern bereiten existierende Policen, die Cyber-Angriffe nicht explizit einschließen, großes Unbehagen. Oft fehlt der Überblick, in welchem Ausmaß mitversicherte Systeme, die den Betrieb eines Unternehmens sicherstellen, exponiert und für Angreifer zugänglich sind. In der Folge sind die auf Sachversicherungen basierenden auszubezahlenden Versicherungssummen um ein Vielfaches höher als die spezieller Cyber-Versicherungspolicen.

Cyberangriffe können Milliarden verschlingen

Im vergangenen Jahr haben Guidewire und Aon, ein globaler Anbieter von Risiko-, Alters- und Krankenversicherungen, eine Analyse möglicher Auswirkungen verborgener Cyberrisiken durchgeführt. Für die Studie wurde das Szenario eines hypothetischen Hackerangriffs auf einen hydroelektrischen Staudamm in den USA modelliert. Die Folgen der Attacke könnten sowohl Unternehmen als auch Anwohner treffen. Es wurde simuliert, welche Schäden auftreten, wenn Hacker die Schleusentore des Staudamms öffnen würden. Im Falle eines derartigen Szenarios wäre stromabwärts mit erheblichen Flutschäden zu rechnen. Diese würden zu enormen Verlusten bei Versicherern führen. Auf Basis eines computergestützten Modells wurde der Gesamtversicherungsschaden auf etwa 10 Milliarden US-Dollar geschätzt. Dies entspricht in etwa der Schadensumme, die im Falle eines Hurrikans durch Wind und Flutwellen verursacht wird.

Große Unsicherheit bei Versicherern und Versicherungsnehmern

Stille Cyber-Exponierung ist keine bewusste Taktik von Versicherern, um sich aus der Verantwortung zu stehlen. Tatsächlich führen nicht explizit aufgeführte Risiken dazu, dass Versicherungen ihre Leistungsversprechen nicht in der Form erfüllen können, in der der Kunde das erwarten würde. Dies führt zu einem Gefühl von Unsicherheit beim Versicherungsnehmer. Außerdem kann es sein, dass eine abgeschlossene Versicherung unter falschen Annahmen abgeschlossen wurde und die eigentlichen Risiken des Kunden damit nicht abdeckt werden.

Cyberrisiken müssen explizit versichert werden

Um dieses Problem nachhaltig zu lösen, bedarf es einer konkreten Definition von Cyber als versichertes Risiko. Genau wie Sturmschäden und Überschwemmungen haben Cyberangriffe das Potenzial, enorme Schäden anzurichten. Versicherungsverträge müssen demnach so modifiziert werden, dass Cyberrisiken entweder ausdrücklich im Versicherungsschutz inkludiert oder ausgeschlossen sind. Da Formulierungen in Versicherungsverträgen teilweise stark variieren, ist die Umsetzung dieses Schrittes sicher nicht einfach. Trotzdem entscheiden sich immer mehr Versicherer, diesen Schritt zu gehen und dadurch mehr Sicherheit für alle Beteiligten zu schaffen.

René Schoenauer, Product Marketing Manager EMEA bei Guidewire

Bild: Guidewire

René Schoenauer, Product Marketing Manager EMEA bei Guidewire

Überarbeitung alter Verträge und Spezialversicherungen

Verborgene Cyberrisiken zu adressieren wird grundlegende Änderungen von Versicherungspolicen nach sich ziehen. Um neue Policen anzubieten, bedarf es der Entwicklung und Bereitstellung von Versicherungsprodukten, die durch Cyberrisiken verursachte physische Schäden abdecken. Vorstellbar sind hierbei sowohl modifizierte Sachversicherungen als auch spezielle Cyber-Versicherungen.

Neue Tools als Basis für Underwriting

Versicherer benötigen zudem neue Tools, um schwer vorhersehbare Risiken zu identifizieren und zu verstehen. Wetter-, Hochwasser- oder Brandrisiken können sowohl örtlich als auch zeitlich relativ gut antizipiert werden. Um das Portfolio an Sachversicherungen bezüglich Cyberrisiken zu optimieren, bedarf es einer regelmäßigen Überprüfung des enthaltenen Versicherungsumfangs. Cybergesteuerte Szenarien, die kritische physische Infrastrukturen beschädigen, müssen simuliert und die Auswirkungen analysiert werden.  Durch das Verstehen potenzieller physischer Auswirkungen von Cyberrisiken können Versicherer außerdem vorhandene Risiken in Zusammenarbeit mit dem Kunden abmindern. Sie können so dazu beitragen, die Cyber-Anfälligkeit von Unternehmen zu reduzieren oder Rückversicherungspartner miteinzubeziehen.

Modernisierung des Versicherungsportfolios notwendig

Letzten Endes muss das oberste Ziel von Versicherern der Aufbau eines breiteren Marktes für Versicherungen gegen Cyber-Verluste sein. Das Ziel ist, dass nicht ausschließlich Unternehmen mit einem hohen Risiko potenzieller Cyberangriffe Zugang zu diesen Policen haben. Auch kleinen und mittelständischen Unternehmen sowie Privatpersonen soll ein passgenauer Versicherungsschutz offenstehen. Mit einem vielfältigen Angebot an Cyber-Versicherungsprodukten kann die Branche einen Markt aufbauen, der selbst schwerwiegende Cyber-Angriffe auf nationaler Ebene absichern kann.

Weitere Informationen zum Thema:

datensicherheit.de, 30.05.2019
Fünf Tipps für Cyber-Versicherungs-Policen

datensicherheit.de, 29.04.2019
Plansecur empfiehlt Cyberversicherungen gegen Hacker

]]>
https://www.datensicherheit.de/verborgene-cyberrisiken-versicherungen-versicherte/feed 0
ForgeRock: Datendiebstähle werden für Unternehmen immer kostspieliger https://www.datensicherheit.de/forgerock-datendiebstaehle-unternehmen-kostspieliger https://www.datensicherheit.de/forgerock-datendiebstaehle-unternehmen-kostspieliger#respond Fri, 07 Jun 2019 21:25:35 +0000 https://www.datensicherheit.de/?p=32805 Besonders kleine und mittlere Unternehmen waren nach Angaben der BITKOM von Angriffen betroffen

[datensicherheit.de, 07.06.2019] Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken. Deutschen Unternehmen ist in den Jahren 2016 und 2017 ein Schaden von 43 Milliarden Euro durch Datenspionage und Sabotage entstanden. Das bezifferte der Branchenverband BITKOM in seinem Report im letzten Jahr. Besonders kleine und mittlere Unternehmen waren nach Angaben der BITKOM von den Angriffen betroffen; die Zahl der Phishing-Attacken ist dabei stark gewachsen.

Unternehmen benötigen immer länger um Angriffe zu erkennen und abzuwehren

Laut der Studie „Annual Cost of Cybercrime 2019“ des Beratungshauses Accenture benötigen Unternehmen jedoch immer länger, um Angriffe zu erkennen und abzuwehren und verlieren dadurch mehr Geld. Demnach verändern sich die heutigen Cyberangriffe auf vielfältige Weise: von den Unternehmen, die im Visier der Kriminellen sind, über Angriffstechniken, bis hin zu den Arten von Schäden, die sie anrichten. Im letzten Jahr gab es laut der Studie durchschnittlich 145 Sicherheitsverletzungen, die in die Kernnetze der Unternehmenssysteme eingedrungen sind. Das sind elf Prozent mehr als im Vorjahr und 67 Prozent mehr als vor fünf Jahren. Und nicht nur die Zahl der Angriffe selbst steigen, sondern auch die Kosten. Der Studie zufolge belaufen sich diese im Schnitt auf ca. 13 Millionen Dollar pro Unternehmen. Das sind 1,4 Millionen Dollar Zusatzkosten gegenüber dem Jahr 2018.

Die Kosten berücksichtigen auch die Maßnahmen, die betroffenen Unternehmen auf sich nehmen, um einen Datenverstoß über einen Zeitraum von vier Wochen zu finden, zu untersuchen und einzudämmen. Nach USA und Japan folgen deutsche Unternehmen mit den dritthöchsten Schadenssummen von 13,1 Millionen US-Dollar.

Datendiebstahl am schnellsten wachsendes Risiko der Cyberkriminalität

Der Datendiebstahl ist das kostspieligste und am schnellsten wachsende Risiko der Cyberkriminalität. Nicht zuletzt auch aufgrund der DSGVO-Bußgelder bei Verstößen. Aber Daten sind nicht das Einzige, das Kriminelle interessiert. Dem Accenture-Bericht zufolge sind zunehmend geschäftskritische Dienste und Industriesysteme (Fertigungs-, Steuerungs- und Gebäudetechnologie) im Visier der Kriminellen. Gerade durch das Internet der Dinge, Sensorik und zunehmende Vernetzung steigen die Risiken. So können DDoS-Angriffe stundenlang Online-Dienste nachhaltig stören oder Unternehmen zum Stillstand bringen. Obwohl Daten ein wichtiges Ziel sind, wollen Cyberkriminelle nicht nur stehlen. Es gibt einen Trend, Daten nicht einfach zu kopieren, sondern diese zu manipulieren, so dass sie entweder ruiniert oder nicht mehr vertrauenswürdig sind. Die Integrität der Daten zu beeinträchtigen rückt in den Mittelpunkt.

In der digitalen Welt spielt vor allem die Verfügbarkeit und Erreichbarkeit von Web-Diensten eine Schlüsselrolle. Wer zu lange benötigt, um Bedrohungen abzuwenden oder einen konkreten Angriff abzuwehren, kann bestraft werden.

CIAM unterstützt Unternehmensziele

Angesichts der Kosten- und Reputationsschäden, die IT-Sicherheitsverletzungen verursachen, besitzen Unternehmen jedoch gute Möglichkeiten, Beziehungen zu den Verbrauchern bzw. ihren Kunden zu verbessern. Der Einsatz von Kunden-Identitätslösungen fördert den Vertrauensaufbau und erhöht die Chance, dass Geschäftsziele erreicht werden. Gerade die Sicherstellung der Kundendaten hat höchste Geschäftspriorität. Unternehmen können sich so von ihren Mitbewerbern differenzieren.

Viele Verbraucher sind besorgt, dass ihre digitalen Identitäten online ausgetauscht werden und die Informationen von verschiedenen Unternehmen genutzt werden. Wenn Verbraucher wählen könnten, würden sie lieber weniger teilen. Das sollte Unternehmen beunruhigen, da sie auf Verbraucherdaten angewiesen sind, um zum Beispiel Geschäftsentscheidungen zu treffen. Unternehmen müssen diese Bedenken berücksichtigen und sich darauf konzentrieren, Vertrauen und Markentreue aufzubauen, indem sie den Verbrauchern mehr Transparenz und Kontrolle darüber geben, wie sie ihre Daten sammeln, verwalten und weitergeben.

„Lean in to consent“ ist deshalb eine vertrauensbildende Option. Es ist eine von sechs gesetzlichen Grundlagen für die Verarbeitung personenbezogener Daten im Sinne der DSGVO. Die Zustimmung der Verbraucher gibt einem Unternehmen verschiedene Freiheiten und Verantwortlichkeiten und ist die Grundlage für den Aufbau vertrauenswürdiger, transparenter digitaler Beziehungen.

In einer von ForgeRock in Auftrag gegebene Studie von Forrester Consulting von Ende 2018 sagten die Befragten, dass Customer Identity and Access Management (CIAM) die Datenschutzhürden überwindet, indem es sicherstellt, dass die Datenerhebung strikt innerhalb der Grenzen der Einwilligungsrichtlinien erfolgt. Die meisten der Befragten gaben an, dass CIAM ihnen dabei hilft, die Kundenidentitäten und -daten besser zu schützen und Erkenntnisse aus den von ihnen gesammelten Kundendaten zu gewinnen.

Weitere Informationen zum Thema:

datensicherheit.de, 22.09.2018
Studie: KI und IoT sind Herausforderungen für den Datenschutz

datensicherheit.de, 19.09.2018
Airlock: Neuer Leitfaden „IAM-Projekte erfolgreich umsetzen“ vorgestellt

datensicherheit.de, 31.08.2018
Venafi-Studie offenbart Nachholbedarf beim Schutz von Maschinenidentitäten

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

]]>
https://www.datensicherheit.de/forgerock-datendiebstaehle-unternehmen-kostspieliger/feed 0
Mangelhafte Administration als Sicherheitsrisiko https://www.datensicherheit.de/mangelhafte-administration-sicherheitsrisiko https://www.datensicherheit.de/mangelhafte-administration-sicherheitsrisiko#respond Fri, 07 Dec 2018 14:42:56 +0000 https://www.datensicherheit.de/?p=29536 Aktueller Jahresbericht des Bundesrechnungshofs offenbart große IT-Sicherheitsmängel bei der Bundeswehr

Kommentar von Stefan Rabben, Area Sales Director DACH and Eastern Europe bei WALLIX Group

[datensicherheit.de, 07.12.2018] Im aktuellen Jahresbericht des Bundesrechnungshofs treten große IT-Sicherheitsmängel bei der Bundeswehr zutage. So heißt es beispielsweise wörtlich: „Dienststellen ließen Teile ihrer IT nicht durch das hierfür ausgebildete IT-Fachpersonal, sondern von den Nutzerinnen und Nutzern selbst administrieren. Damit setzten sie sich dem Risiko aus, ihre IT aufgrund fehlerhafter Konfiguration, unkontrolliert installierter Software oder unzureichender Sicherheitsupdates mit Schadsoftware zu infizieren.“

Probleme dieser Art sind bei der Armee besonders kritisch, da diese in ihrer Funktion als Verteidigungsorgan Zugang zu geheimen Informationen und Wehrmitteln hat. Die angesprochenen Probleme sind allerdings nicht allein bei der Bundeswehr zu finden. Vielmehr ist es wahrscheinlich, dass grobe Fahrlässigkeit schon bei elementaren Schutzmechanismen in vielen Organisationen eher die Regel anstatt Ausnahme ist – nur werden sie durch die strengeren Prüfungsmechanismen bei der Armee deutlicher sichtbar.

Neben der Gefahr von Cyberattacken verursachen schlechte Verwaltung und mangelnde Einsicht zusätzliche Kosten und weitere Bedrohungen. Bei der Bundeswehr geht es beispielsweise um Sprengmittel. Hier sei überschüssiges Material nur teilweise ausgesondert und nicht verwertet, sondern nur eingelagert worden. Dies habe zu Wertverlust und unnötigen Kosten geführt. Der Fehler war auf eine unzureichende IT-Verwaltung zurückzuführen, sodass falsche Maßnahmen eingeleitet wurden.

Stefan Rabben, Area Sales Director DACH and Eastern Europe bei WALLIX Group

Bild: WALLIX Group

Stefan Rabben, Area Sales Director DACH and Eastern Europe bei WALLIX Group

Assets werden durch Fehler in der IT nicht effizient genutzt

Natürlich muss es sich nicht immer um brisantes Waffenmaterial handeln, aber in den meisten Unternehmen finden sich sicher andere Beispiele, bei denen Assets durch Fehler in der IT nicht effizient genutzt oder gewartet werden. Das Paradigma der digitalen Integration verspricht bessere Skalierbarkeit, Effizienz und Erreichbarkeit von Ressourcen, aber in der Praxis werden bei der Umsetzung oftmals nicht alle nötigen Aspekte beachtet. Der Fall bei der Bundeswehr verdeutlicht einen wichtigen Nebeneffekt der Digitalisierung: Es gibt mehr Akteure und einen höheren Bedarf an Administration, der Faktor Mensch spielt eine wichtige Rolle beim Thema Cybersicherheit. Versäumnisse oder Innentäter sind in vernetzten Umgebungen ein unterschätzter Gefahrenherd. Nur 42 Prozent aller Unternehmen haben hier zum Beispiel Sicherheitsmechanismen implementiert.

Anzahl der Benutzerkonten und Compliance-Anforderung steigen ständig an

Die Anzahl der Benutzerkonten und Compliance-Anforderung steigen ständig an. Viele Accounts brauchen zudem spezielle Zugriffsrechte: Dienstleister und Superuser verwalten zwar Teilbereiche von Systemen oder einzelne Applikationen, trotzdem benötigen sie entsprechende Freigaben, um richtig arbeiten zu können. IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen, insbesondere, wenn diese bei Dritten angestellt sind.

Ein Mikro-Management für jeden einzelnen Benutzer ist zeitraubend und ineffizient. Die Probleme finden sich natürlich nicht nur bei der Bundeswehr, sondern treffen auch auf die meisten Unternehmen zu. Angesichts der wachsenden Zahl von Geräten und der heterogenen Benutzergruppen brauchen die Administratoren Lösungen, um die Zugriffsrechte angemessen zu verwalten. Dabei muss eine Sicherheitsstrategie an das Zeitalter der Digitalisierung angepasst werden.

Privileged Access Management (PAM) setzt genau hier an und segmentiert Nutzerkonten nach Bedarf: Auditoren können Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten eine Sicherheitsgrundlage für das On- und Offboarding von Accounts und Anwendungen.

Die Verwaltung von privilegierten Nutzerkonten durch ein zentrales Tool ist sinnvoll, wenn IT-Abteilungen Entlastung brauchen und Organisationen zudem Compliance-Vorgaben beachten müssen. Gerade bei (Hybrid-) Cloudumgebungen und dem Einsatz von IT-Dienstleistern ist PAM eine Schlüsseltechnologie und erhöht das Schutzniveau nachhaltig.

Weitere Informationen zum Thema:

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

datensicherheit.de, 08.12.2016
IT-Sicherheit: Gründliche Planung ist Voraussetzung

]]>
https://www.datensicherheit.de/mangelhafte-administration-sicherheitsrisiko/feed 0
Kunden, Wettbewerber und Cyberkriminelle: Drei Trends mit Einfluss auf Händler-Strategien https://www.datensicherheit.de/kunden-wettbewerber-cyberkriminelle-trends-einfluss-handel https://www.datensicherheit.de/kunden-wettbewerber-cyberkriminelle-trends-einfluss-handel#respond Mon, 24 Sep 2018 16:38:52 +0000 https://www.datensicherheit.de/?p=28934 Online- und mobile Händler waren im zweiten Quartal von 91 Millionen Cyberattacken betroffen

Von unserem Gastautor Andreas Baumhof, CTO bei ThreatMetrix

[datensicherheit.de, 24.09.2018] Online- und mobile Händler waren im zweiten Quartal von 91 Millionen Cyberattacken betroffen. Diese Problematik wird die E-Commerce Prozesse für den Rest des Jahres prägen. Laut dem neuen Q2 Cybercrime Report von ThreatMetrix stellt diese Anzahl an Attacken eine minimale Verringerung der Betrugsversuche dar – eine willkommene Ruhepause bei einer sonst stetig wachsenden Tendenz. Aber der Eindruck täuscht.

Das zweite Quartal ist üblicherweise ein ruhigeres für die Industrie und ihre kriminellen Widersacher. Obwohl die Zahlen leicht gesunken sind, sind sie übereinstimmend mit den Zahlen aus dem gleichen Zeitraum im vergangenen Jahr. Die Verluste aufgrund von E-Commerce-Vergehen könnten sich dieses Jahr auf 20 Milliarden Dollar allein in den Vereinigten Staaten von Amerika belaufen.

Andreas Baumhof, CTO bei ThreatMetrix

Bild: ThreatMetrix

Andreas Baumhof, CTO bei ThreatMetrix

Es deuten sich drei neue Tendenzen an, die die bisher bewährte Taktik der Händler im Umgang mit steigenden Kundenbedürfnissen, intensiverem Wettbewerb sowie den sich rasant entwickelnden Cyber-Bedrohungen ins Wanken bringt.

  1. Account-Erstellung zunehmend mobil  – und betrügerischDie Akzeptanzrate von mobilen Services ist überraschend hoch. 58% aller digitalen Transaktionen werden mobil durchgeführt, da dieser Weg zunehmend für Online-Käufe bevorzugt wird.In der Tat ist die mobile Technik ein Schlüsselelement auf beinahe jeder Ebene der Customer Journey, aber besonders wenn Benutzer neue Konten anlegen. Fast zwei Drittel aller Accounts werden auf einem Mobilgerät erstellt. Und den Kriminellen ist dies nicht entgangen.Daraus resultierend bleibt E-Commerce nach wie vor ein Hauptziel, um Geld mit gestohlenen Benutzerdaten zu machen, inklusive der 1,4 Milliarden persönlichen Daten, die durch Datenlecks in nur drei Monaten in diesem Jahr gestohlen wurden. Dies wird offenbart durch den sehr hohen Prozentsatz an betrügerischen Neukonten, der um 130 % höher ist als im selben Quartal im letzten Jahr.

    Infolgedessen besteht ein erhöhtes Risiko von betrügerischen Accounts, die für Zahlungen mit gestohlenen Kreditkarten genutzt werden können. Dies wird einen großen Schaden anrichten. Laut globalen Daten von Javelin Research & Strategy könnten Händler in diesem Jahr mehr als 19 Milliarden Dollar durch Rückbuchungen verlieren.

  2. Zunehmend globale Bot-Attacken  – mit Händlern als ZielgruppeIm zweiten Quartal gab es in der Industrie 1,3 Milliarden Bot-Attacken, die sowohl aus Wachstumsökonomien als auch aus Schwellenländern kamen – unter anderem Vietnam, Indonesien, Russland, USA, Japan und Brasilien. Branchenübergreifend lag die Zahl bei 1,6 Milliarden, was deutlich macht, dass die große Mehrheit der Bot-Attacken (81 %) auf den E-Commerce Bereich gerichtet war.In Spitzenzeiten hat der Bot-Traffic bis zu 90 % des Transaktionsvolumens einer Organisation ausgemacht, da Bots versuchen, die gestohlenen Identitäts-Nachweise so einzusetzen, dass sie sich in seriöse Benutzerkonten einwählen und vertrauliche persönliche Informationen sowie Kreditkartendaten stehlen.Es findet ein besorgniserregender Wandel statt. In den letzten Monaten hat das Netzwerk zahlreiche Fälle von dezentralisierten Botnets aus vielen verschiedenen globalen Standorten erkannt, die versucht haben, sich mit gestohlenen Benutzerdaten in vertrauenswürdige E-Commerce-Accounts einzuloggen.

    Sobald eine Attacke erfolgreich ist, übernimmt der Betrüger hinter dem Login die manuelle Kontrolle über den Bot, ändert die Zugangsdaten und schließt missbräuchliche Bestellungen ab. Der eigentliche Kunde bemerkt dies oft erst, wenn er unbekannte Abbuchungen auf seiner Kreditkartenabrechnung sieht.

  3. Internationaler E-Commerce bedenklich für Einzelhändler – und Cyber-DiebeLaut ThreatMetrix Daten sind 54 % aller E-Commerce Transaktionen grenzüberschreitend. Das ist höher als in anderen Branchen. 57 % der Online-Besteller haben einen internationalen Kauf im letzten Jahr getätigt, was E-Commerce-Marken dazu bringt, ihre globale Ausrichtung zu erweitern.Der Nachteil ist, dass die Wahrscheinlichkeit bei internationalem Verkehr um 15 % höher ist, dass Device-Spoofing betrieben wird und um 22 % höher, dass die Identität geklaut wird als bei nationalem Handel. Die Wahrscheinlichkeit, dass internationale Transaktionen abgelehnt werden, ist um 69 % höher.Daraus resultierend haben zu viele Händler zu strenge Geschäftsregeln, die Transaktionen aus bestimmten riskant eingeschätzten Ländern ablehnen – womit sie ihr Wachstumspotential einschränken, während sie ihren Wettbewerbern, die Betrugsversuche besser managen, Gebiete überlassen.

Weitere Informationen zum Thema:

datensicherheit.de, 20.09.2018
DSGVO-Anforderungen: 87 Prozent der geprüften deutschen Webshops ungenügend

datensicherheit.de, 14.08.2018
Digitale Wirtschaft: Identitätsbetrug vermeiden

datensicherheit.de, 08.08.2018
Digitale Transformation: Datenschutzvorfälle im Handel

datensicherheit.de, 14.05.2015
E-Commerce-Shops: Link11 warnt vor DDoS-Erpresserwelle

]]>
https://www.datensicherheit.de/kunden-wettbewerber-cyberkriminelle-trends-einfluss-handel/feed 0
Studie zur Cybersicherheit in deutschen IT- und Kommunikationsunternehmen https://www.datensicherheit.de/studie-cybersicherheit-deutschen-it-kommunikation-unternehmen https://www.datensicherheit.de/studie-cybersicherheit-deutschen-it-kommunikation-unternehmen#respond Wed, 19 Sep 2018 13:25:50 +0000 https://www.datensicherheit.de/?p=28859 Unterschätzen Risiko / 70% der IT- und Kommunikationsexperten bewerten das Risiko durch Cyberangriffe als gering / Unternehmen sehen Mitarbeiter als große Gefahr

[datensicherheit.de, 19.09.2018] Die Gefahr von Cyberattacken wird sogar von vielen IT- und Kommunikationsexperten unterschätzt. Darauf deutet die aktuelle Studie „Cybersicherheit in deutschen IT- und Kommunikationsunternehmen“ hin, die von dem Berliner Unternehmen CyberDirekt in Auftrag gegeben und dem Marktforschungsinstitut INNOFACT AG durchgeführt wurde.

Ergebnisse der Studie

Demnach empfinden 70 Prozent der befragten Unternehmer keine bis lediglich eine geringe reelle Bedrohung durch Cyberangriffe – und dass obwohl fast die gleiche Anzahl der Befragten bereits von Angriffen aus dem Netz betroffen waren. Dass gefühlte und reale Bedrohung selbst bei IT-Experten so stark auseinander liegen, repräsentiert das allgemeine Wahrnehmungsdefizit im Bereich der Cybersicherheit.

Die befragten Vertreter der IT- und Kommunikationsbranche sind sich darin einig, dass besonders dem Risikofaktor „Mensch“ im Sicherheitsdenken eine wichtige Rolle zuteil wird. Immerhin verwenden 38 Prozent abgestufte Nutzungsrechte in ihren Unternehmen. Im Vergleich: Unter Finanzdienstleistern, die ebenfalls mit sensiblen Daten hantieren, bestätigen lediglich 11 Prozent diese organisatorische Maßnahme. Angebote von Schulungs- oder Weiterbildungsmaßnahmen zu Themen wie IT-Sicherheit für Mitarbeiter nutzen immerhin 30 Prozent der Befragten. Dieser Wert ist noch immer sehr gering, obwohl dies im Vergleich zur Finanzbranche, in der lediglich 18 Prozent diese Möglichkeit nutzen, schon ein gewaltiger Fortschritt ist. Neben Mitarbeitern sehen Die Unternehmer vor allem in schwachen Passwörtern, aber auch in Werkseinstellungen bei Routern und Telefonen besonders starke Gefahrenquellen.

Obwohl der Totalverlust von Kunden- und Rechnungsdaten die größte Angst der IT- und Kommunikationsunternehmen ist, nutzen jedoch immer noch fast ein Drittel der Befragten kein Datenbackup. Die häufigsten Maßnahmen zur Absicherung gegen Cyberangriffe sind bislang Anti-Viren-Software (88 Prozent), Firewalls (80 Prozent), und das regelmäßige Update von Systemen und Software (78 Prozent), um Sicherheitslücken zu beheben.

Unternehmen sind neben der Unterbrechung des Betriebs und den Kosten für die Bereinigung und Wiederherstellung der Systeme auch einem durch die DSGVO verschärften Haftungsrisiko ausgesetzt, welches sich aus Datenschutzverletzungen ergibt. Daher verwundert es nicht, dass sich über die Hälfte der befragten Unternehmer in einem Notfall vor allem eine Kostenübernahme für die Wiederherstellung der Systeme und einen Haftpflichtschutz für Datenschutzverletzungen wünschen.

Eine Versicherung gegen Cyberattacken ist hier eine Möglichkeit, um sich gegen Schäden abzusichern und im akuten Fall auf eine effektive Unterstützung zurückgreifen zu können. Dabei ist es wichtig die Angebote der Versicherer auf die individuelle Unternehmensstruktur hin zu prüfen, um so das optimale Angebot zu ermitteln. Mit CyberDirekt, steht kleinen und mittleren Unternehmen (KMU) nach eigenen Angaben eine digitale Plattform für den Abschluss von Cyber-Versicherungen zur Verfügung, über die Versicherungen auf die individuellen Bedürfnisse hin geprüft werden können. Die über CyberDirekt abschließbaren Versicherungen bieten eine Absicherung gegen die Folgen eines Cyberangriffs sowie kostenfreie Online-Schulungen für Mitarbeiter, um die Risiken bereits umfassend präventiv zu minimieren und im Ernstfall vorbereitet zu sein. Das Angebot richtet sich speziell an Unternehmen und Freiberufler mit einem Umsatz von bis zu 10 Millionen Euro.

Zur Studie

Mit dem Projekt „Cybersicherheit in deutschen IT- und Kommunikationsunternehmen“ wurde der Informationsstand zur Cyberkriminalität in deutschen Unternehmen beleuchtet, die Änderung der Gewohnheiten aufgrund von Sicherheitsbedenken aufzeigt und den Grad der Besorgnis sowie die wirkliche Wahrnehmung vor einzelnen Formen der Cyberkriminalität aufgedeckt. Die Ergebnisse der Studie bilden dabei unter anderem die Grundlage um effektive Handlungsanweisungen zur Risikominimierung zu definieren.

Weitere Informationen zum Thema:

CyberDirekt
Blog

datensicherheit.de, 03.09.2018
Cybersicherheit in Industrie und Kritischer Infrastruktur muss ganzheitlich gedacht werden

datensicherheit.de, 17.08.2018
Fertigungsindustrie: Cybersicherheit als zentrale Herausforderung

datensicherheit.de, 03.08.2018
IT trifft OT – Cyberangriffe auf industrielle Umgebungen

datensicherheit.de, 30.07.2018
Studie: Unternehmen vernachlässigen IoT-Sicherheit

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

 

]]>
https://www.datensicherheit.de/studie-cybersicherheit-deutschen-it-kommunikation-unternehmen/feed 0
Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme https://www.datensicherheit.de/cyberattacken-basisarbeit-it-sicherheit-abwehrmassnahme https://www.datensicherheit.de/cyberattacken-basisarbeit-it-sicherheit-abwehrmassnahme#respond Thu, 09 Aug 2018 09:42:33 +0000 https://www.datensicherheit.de/?p=28369 90 Prozent aller Cyber-Angriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meint IT-Sicherheitsdienstleister NTT Security.

[datensicherheit.de, 09.08.2018] Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Werkzeuge (Tools). Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. „Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff bekommen, erreichen damit mehr Sicherheit, als wenn sie immer dem neuesten Security-Produkt hinterherjagen“, erklärt Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security. „NTT Security empfiehlt deshalb prinzipiell, dass Unternehmen zunächst ihre Hausaufgaben machen und erst anschließend auf die Suche nach neuen Lösungen gehen.“

Matthias Straub, Director Consulting Deutschland und Österreic, NTT Security,

Bild: NTT Security

Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security

Segmentierung, Identity Management und Patch Management sind Basisthemen

Die Basisarbeit in Sachen IT-Security beginnt bei den Themen Segmentierung, Identity Management und Patch Management. Die Netzwerksegmentierung, die in der Regel mit einer oder mehreren Firewalls erfolgt, ist eine der ursprünglichsten IT-Sicherheitsmaßnahmen. Natürlich lösen Segmentierung und Firewalls auch nicht alle Security-Probleme, da Daten und Systeme verteilter als jemals zuvor sind. Dennoch ist kaum eine Maßnahme so einfach und wirkungsvoll umsetzbar wie eine saubere Netztrennung. Wenn über Segmentierung ein Zugriff durch Unbefugte schon auf der Netzwerkebene ausgeschlossen werden kann, spielen komplexe Bedrohungen auf Anwendungsebene keine Rolle mehr. Unternehmen könnten hier bereits mit solch einfachsten Mitteln einen Großteil der Sicherheitsrisiken beseitigen.

Überblick bei Benutzerkonten geht verloren

Ebenso grundlegend ist das Identity Management. Unternehmen und Behörden verlieren zunehmend den Überblick über die immer weiter wachsende Anzahl von Benutzerkonten, Zertifikaten und Zugriffsberechtigungen. Zu den internen Systemen sind mittlerweile eine noch größere Zahl an Benutzerkonten in Cloud-Anwendungen gekommen. Unternehmen benötigen eine Kontrolle über diese Identitäten und müssen auch Themen wie ausscheidende Mitarbeiter, regelmäßige Passwortwechsel und privilegierte Konten aktiver adressieren.

Nicht zuletzt ist das Patch Management von elementarer Bedeutung. Es ist so alt wie die IT und dennoch nicht immer konsequent umgesetzt. Bei einem Großteil aller Sicherheitsvorfälle sind Verwundbarkeiten ungepatchter Systeme und Anwendungen im Spiel. Wer regelmäßig patcht, schließt bekannte Sicherheitslücken und minimiert die Angriffsfläche entscheidend. Viele Angriffe des vergangenen Jahres, etwa mit Wannacry oder Petya, hätte man so problemlos abwehren können.

Segmentierung, Identity Management und Patch Management fallen unter den Oberbegriff „Hausaufgaben“ und sind letztlich Fleißarbeit. Das ist vielleicht der Grund, warum Unternehmen sie vernachlässigen. Sie können auch keine unmittelbaren Auswirkungen wahrnehmen, weil die Systeme zunächst ohne sichtbare Verwundbarkeit weiterlaufen.

„Den meisten Unternehmen dürfte klar sein, dass sie hier Defizite haben. Umso unverständlicher ist, dass sie den Zustand nicht verändern. Dieses Vorgehen ist höchst fahrlässig“, konstatiert Straub. „Unternehmen sollten sich einfach nur bewusst sein, dass 90 Prozent aller Attacken bei einer soliden Grundsicherung ins Leere laufen würden. Dieser Wert basiert auf unserer detaillierten Auswertung von Millionen von Cyber-Angriffen.“

Weitere Informationen zum Thema:

datensicherheit.de, 07.08.2018
Fünf Empfehlungen zur Steigerung der IT-Sicherheit

datensicherheit.de, 25.04.2018
Connected Cars: NTT Com Security fordert konsistente IT-Sicherheits-Architektur

datensicherheit.de, 08.05.2014
Datensicherheit als Daueraufgabe: Fortschritt mobiler IKT erfordert Fortbildung

datensicherheit.de, 11.10.2011
Auf die Reihenfolge kommt es an: Die vier Säulen der Datensicherheit

]]>
https://www.datensicherheit.de/cyberattacken-basisarbeit-it-sicherheit-abwehrmassnahme/feed 0