Ein weiteres Indiz dafür, dass Cyberkriminalität noch lange nicht am Ende ist

von Andy Green In der letzten Woche veröffentlichte PricewaterhouseCoopers seine Studie zum Stand der Cyberkriminalität in den USA (2013). Diese PwC-Studie folgt dem Datensicherheitsbericht für 2013 von Verizon, den jüngsten Daten über...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von Andy Green

In der letzten Woche veröffentlichte PricewaterhouseCoopers seine Studie zum Stand der Cyberkriminalität in den USA (2013). Diese PwC-Studie folgt dem Datensicherheitsbericht für 2013 von Verizon, den jüngsten Daten über Identitätsdiebstahl der FTC sowie unserer eigenen  Studie über Datenschutz und Nutzervertrauen und enthält zusätzliche Details über ein uns nur allzu vertrautes Problem: Die mangelnde Vorbereitung von Unternehmen auf Datenschutzverletzungen. Laut dieser Studie über Cyberkriminalität, die auf einer Befragung von 500 Angestellten der obersten Führungsebene basiert, haben fast 30 % der Unternehmen keinen Umsetzungsplan, um auf Vorfälle bei der Netzsicherheit reagieren zu können.

Noch besorgniserregender ist jedoch, dass rund 20 % der Befragten mit „Weiß ich nicht“ auf Fragen zu Sicherheitspraktiken und -verstößen innerhalb der Unternehmen geantwortet haben. Dabei handelt es sich nicht einmal um oberste Führungskräfte aus allen Abteilungen, sondern überwiegend um CIOs, CTOs und CSOs, die einfachste Fragen über die Arten an Bedrohungen, Schadensminderungsverfahren sowie finanzielle Auswirkungen der Verstöße nicht beantworten können. PwC vergleicht diese Situation mit der Parabel vom Frosch im kochenden Wasser. Mit anderen Worten empfinden technologieorientierte Entscheidungsträger die aktuelle Situation zwar als unangenehm aber noch nicht als unerträglich. Zudem glauben sie anscheinend auch nicht daran, dass sich die Lage in Zukunft noch verschlechtern könnte.

Es gibt aber auch gute Neuigkeiten in dieser Studie: Führungskräfte scheinen endlich verstanden zu haben, dass eine Mehrfaktoren-Authentifizierung, Einmalpasswörter, Verschlüsselungen, Zugriffskontrollen und rollenabhängige Berechtigungen Teil eines Präventions- und Schadensminderungsprogramms sein sollten.  Und das ist doch schon einmal ein guter Anfang.

Die PwC-Studie macht allerdings auch unmissverständlich klar, dass Führungskräfte darin versagen, Sicherheitstechnologien erfolgreich zu implementieren und wahllos alle Lösungen auf das Problem anwenden, ohne das Problem gezielt anzugehen. Als den Befragten eine lange Liste an Möglichkeiten vorgelegt wurde, wiesen die meisten Befragten den bereits oben genannten Schutzfunktionen die gleiche Bedeutung zu, wie auch Biometrie, Spam-Filter, Rechteverwaltung und dem Konfigurationsmanagement von Anwendungen.

Zweifellos haben all diese Lösungen ihren speziellen Einsatzbereich. Sicherheitsexperten betonen jedoch schon seit Jahren, dass starke Passwörter und Berechtigungen viele Hacking-Angriffe bereits im Ansatz stoppen würden. Wenn Hacker, Malware oder besonders fortgeschrittene, andauernde Bedrohungen (APTs) die erste Verteidigungslinie der IT durchdringen, sind gut gepflegte Zugriffskontrollen extrem effektiv darin, den Diebstahl von personenbezogenen Informationen (PII) oder anderen vertraulichen Daten von den Dateiservern zu verhindern.

Ich würde der Liste der PwC-Studie auch „File-Level-Auditing“ als effektive Plan-B-Strategie hinzufügen. Dabei handelt es sich um eine detektivische Kontrolle, die Verstöße auf frischer Tat erkennt und somit die erfolgten Verstöße deutlich einfach beurteilen und beheben lässt. Sicherheitsexperten wissen nur zu gut (siehe Verizon DBIR), dass Cyberkriminelle oftmals mehrere Monate Zeit haben, um die Dateisysteme zu durchstöbern. Umso schneller wir also den ungewöhnlichen Zugriffsmethoden dieser Personen auf die Schliche kommen, umso geringer wird die Wahrscheinlichkeit, dass wichtige Informationen gefunden werden.

Eine der Schlussfolgerungen der PwC-Studie ist, dass oberste Führungskräfte in Unternehmen mehr Aufklärung und Training im Bereich Datensicherheit benötigen. Es reicht einfach nicht aus, immer die gleichen Technologien und Verfahren als Schutz einzusetzen, da Hacker ihre Angriffstechniken weiter entwickeln – besonders im Bereich der sozialen Netzwerke.

Denkzettel für oberste Führungskräfte: die Wassertemperatur wird steigen!

Wir werden übrigens einige zusätzliche Datenpunkte in die Sicherheitsgespräche der nächsten Studie integrieren, die wir gerade abschließen. Mehr dazu nächste Woche.

Bildquelle: flickr

 

 

 

 

The post Ein weiteres Indiz dafür, dass Cyberkriminalität noch lange nicht am Ende ist appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

wirtschaftsschutz-im-digitalen-zeitalter
WIRTSCHAFTSSCHUTZ IM DIGITALEN ZEITALTER
BITKOM-STUDIE VOM JULI 2016 Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“...
insiderbedrohungen-und-e-spionage
Insiderbedrohungen und E-spionage
„100 Milliarden Schaden durch Wirtschaftsspionage“. Das hatte 2014 bereits der Verein Deutscher Ingenieure (VDI) ermittelt. Zahlen, die sich mit den Ergebnissen einer vom Center for Strategic and International Studies (CSIS)...
ein-leitfaden-zum-datenlebenszyklus:-erkennen-der-stellen,-an-denen-ihre-daten-gefährdet-sind
Ein Leitfaden zum Datenlebenszyklus: Erkennen der Stellen, an denen Ihre Daten gefährdet sind
Daten sind die wertvollsten Vermögenswerte eines Unternehmens. Um den Wert von Daten schützen zu könnensollten besonders die Stellen identifiziert werden, an denen sie gefährdet sind. Laut der Daten- und Ethik-Expertin Dr....
varonis-datenschutzplattform-im-gartner-2017-market-guide-für-datenzentrische-audit--und-schutzlösungen-gelistet
Varonis Datenschutzplattform im Gartner 2017 Market Guide für Datenzentrische Audit- und Schutzlösungen gelistet
2005 hatte unser Gründer die Vision, eine Lösung für den Schutz von Daten zu schaffen, von denen Organisationen die größten Mengen aber das geringste Wissen haben – Dateien und E-Mails. Aufbauend...