Das Weltwirtschaftsforum hat in seinem diesjährigen „Global Risk Report“ Cyberattacken zu den vier weltweit größten Risiken gezählt, direkt hinter den Folgen des Klimawandels, Wetterextremen und der Zunahme von Naturkatastrophen.

Wie es aktuell um das Thema Cybersicherheit bestellt ist, hat Wipro in der dritten Auflage seines „State of Cybersecurity Report“ analysiert. Ein wichtiges Ergebnis: Angreifer und Verteidiger liefern sich ein heiß umkämpftes Rennen bei dem sich die Strategien der Akteure permanent verändern. Einen Anhaltspunkt für die künftige Entwicklung liefert die Analyse wiederkehrender Muster aus den vergangenen Jahren.

Strategien der Angreifer

Allgemein lässt sich feststellen, dass die Cyberangriffe intelligenter und zielgerichteter werden. Die Zahl der öffentlich gewordenen Datenschutzverletzungen ging demnach um 25 Prozent zurück, während gleichzeitig die Anzahl der während der Angriffe exponierten Datensätze um 164 Prozent auf 232 pro Sekunde anstieg. Angreifer zielen auf spezifischere Informationen ab, die einen höheren Geldwert haben: 38 Prozent der verletzten/ ins Visier genommenen Datensätze waren eine Kombination aus persönlich identifizierbaren Informationen und Sicherheitsmerkmalen wie Passwörtern, mit denen zu einem späteren Zeitpunkt ein illegaler Zugriff ausgeführt werden kann.

Bei mehr als der Hälfte (57 Prozent) aller Malware-Angriffe, die Wipros Cyber Defense Center 2018 registrierte, handelte es sich um sogenannte Trojaner, davon ging ein Viertel auf das Konto von „Heur.AdvML.B“ und „Heur.AdvML.C“. Die Top 10 der Schwachstellen von Webanwendungen sind in den letzten Jahren nahezu unverändert geblieben, damit steht Angreifern die Möglichkeit offen, Web-Exploits wiederholt einzusetzen.

Krypto-Mining und „Social“ boomen

Wenn sich Technologie weiterentwickelt, tun dies auch die Taktiken der Angreifer. Während bei Ransomware ein Rückgang verzeichnet werden konnte, erlebte Krypto-Mining einen Anstieg. Drei Krypto-Miner – Coinhive, Cryptoloot and JSEcoin – vereinten dabei rund 80 Prozent der Angriffe auf sich. Insgesamt wurden 25 Prozent der Unternehmen weltweit von der Coinhive-Malware ins Visier genommen.

Immer mehr Unternehmensführer verfügen heute über eine eigene Präsenz in den sozialen Netzen. Getreu dem Motto „wenn du eine feindliche Armee angreifst, ziel auf den General“ machen sich Angreifer diesen Trend zunutze, indem sie falsche Social-Media-Profile anlegen und für „Whaling“-Angriffe nutzen (statt auf die kleinen „Phishe“ zu zielen). Sie zielen auf Unternehmensauftritte im sozialen Raum, um eine Marke und ihre Reputation zu schädigen. Mehr als ein Viertel (26 Prozent) dieser Fake-Profile entfallen auf den Endkunden- und Handelssektor. Die meisten dieser Fake-Profile entfallen auf LinkedIn (20 Prozent), gefolgt von Facebook (19 Prozent) und Twitter (8 Prozent).

Eine neue Verteidigungsstrategie muss her

Vor dem Hintergrund immer eklatanterer Datenschutzverletzungen hat sich Cybersecurity zum Vorstandsthema entwickelt. Die Unternehmenslenker spüren den Druck, deutlich wird dies an der Zahl von mittlerweile 21 Prozent Sicherheitsvorständen (Chief Information Security Officers, kurz CISOs), die direkt an den CEO berichten. Aller Voraussicht nach wird diese Zahl in den kommenden Jahren noch deutlich wachsen. Nach den Regeln der DSGVO haben viele europäische Unternehmen bereits einen Datenschutzbeauftragten installiert, weitere Länder werden diesbezüglich nachziehen.

Programme zur digitalen Transformation sorgen aktuell für einen wachsenden Anteil der Budgets für IT-Security am gesamten IT-Budget. Derzeit liegt der Security-Anteil in 15 Prozent der Unternehmen bei mehr als 10 Prozent des gesamten IT-Budgets. Ab einem gewissen Punkt wird der Anteil aber nicht weiter zunehmen und Unternehmen werden dazu übergehen, mehr Prozesse zu automatisieren und auf langfristige Partnerschaften setzen, um Kosten zu senken, ohne Resilienz und Compliance zu beeinträchtigen.

Auch wenn ein Angriff für ein Unternehmen undenkbar scheint, ist es nicht die Frage ob, sondern eher wann er Gestalt annimmt. Zur Vorbereitung auf das Unvermeidliche nehmen 28 Prozent der Organisationen an simulierten Cyberangriffen teil, die von nationalen CERTs (Computer Emergency Response Teams) wie dem CERT Bund oder Regulierungsbehörden koordiniert werden. Darüber hinaus entscheiden sich immer mehr Verantwortliche dazu, spezielle Cyberversicherungen abzuschließen. Der Anteil stieg seit 2017 um 12 Prozent auf nunmehr 39 Prozent. Und immerhin 25 Prozent der Unternehmen führen in jedem Entwicklungszyklus Sicherheits-Assessments durch, 4 Prozent mehr als 2017.

Die Top-Risikofaktoren

Im Bereich Security sind Menschen das schwächste Glied in der Kette. Fahrlässiges Verhalten und mangelndes Bewusstsein für das Thema seitens der Mitarbeiter verursachen nach wie vor viele Sicherheitsvorfälle. 72 Prozent der Unternehmen halten dieses Verhalten sogar für eines der größten Sicherheitsrisiken. 64 Prozent der Unternehmen halten auch Insider-Bedrohungen für ein Top-Risiko. Um ihre Mitarbeiter über Risiken und Sicherheitspraktiken besser aufzuklären, nutzt die große Mehrheit der Unternehmen (87 Prozent) E-Learning und computerunterstützte Trainings.

Unternehmen, die auf der digitalen Welle reiten, setzen zunehmend auf Cloud-Technologie und das Internet der Dinge (IoT). Für die sich verändernden IT-Landschaften müssen auch die Sicherheitsstrategien angepasst werden. So gaben 60 Prozent an, dass sich ihr Gerätepark durch das IoT binnen zwei Jahren grundlegend verändern wird. Immerhin 26 Prozent führen Sicherheits-Assessments für ihre IoT-Devices ein, 40 Prozent migrieren Kundendaten mit sensiblen Personendaten in die Cloud.

Kollektive Vernunft ist besser als Lernen in Isolation. 84 Prozent der Unternehmen verlassen sich bei der Bereitstellung von Informationen Bedrohung auf ihre SIEM-Anbieter. 56 Prozent auf die nationalen CERTs. 67 Prozent der Unternehmen sind bereit, Indikatoren für Kompromittierungen zu teilen, darunter bösartige IPs, URLs oder Domains. Immerhin ein Drittel (33 Prozent) sind sogar bereit, Taktiken, Techniken und Verfahren von Angreifern mit Dritten zu teilen.

Über die Studie

Die jährliche Studie basiert auf drei Monaten Primär- und Sekundärforschung bei den Sicherheitsexperten und Betriebsanalysten von 211 globalen Unternehmen in 27 Ländern.

Autor: Peter Schmitz

(c)2019
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group