Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Security ConceptIn der Umfrage offenbart sich die größten Schwachstellen für Unternehmensdaten, allen voran nicht-verwaltete Geräte und nicht aktualisierte Systeme. Wie sich außerdem zeigte, ist die Gegenseite mit den Schwächen ihrer Angriffsziele gut vertraut: 80 Prozent der befragten Black Hats stammen aus der Unternehmens-IT.

Bitglass, das Unternehmen für umfassende Datensicherheit, hat im Rahmen der Black Hat-Sicherheitskonferenz in Las Vegas im Juli 2017 eine Umfrage unter 129 Teilnehmern durchgeführt. Dabei zeigt sich der hohe Stellenwert von Daten im digitalen Zeitalter: 82,8 Prozent der Befragten geben an, dass Daten auf Grund des monetären Werts Ziel von Cyberangriffen sind. Weiterhin gaben die Umfrageteilnehmer, von denen 80,6 Prozent aus der Unternehmens-IT stammen, einen Überblick über Angriffsstrategien und die Wirksamkeit bekannter Sicherheitsmaßnahmen:

Schwachstellen: Nicht-verwaltete Geräte/BYOD auf Platz eins

Wie die Umfrageteilnehmer angeben, stellen nicht-verwaltete Geräte (61,2 Prozent), wie beispielsweise im Rahmen von BYOD, sowie nicht aktuelle Systeme (55 Prozent) die größte Gefahr für die Sicherheit von Daten dar. Weiterhin werden mobile Geräte (36,4 Prozent), Cloud-Speicherorte (26,4 Prozent) sowie herkömmliche lokale Sicherheitsmaßnahmen (20,9 Prozent) als besonders anfällig genannt.

Sicherheitsmaßnahmen: Passwortschutz und Gesichtserkennung kritisch

Die Sicherung von Dokumenten mittels Passwörtern wird von den Black Hats als die am wenigsten wirksame Maßnahme (33,3 Prozent) eingestuft. Rang zwei belegt die Technologie der Gesichtserkennung (19,4 Prozent), gefolgt von Zugriffsbeschränkungen (15,5 Prozent).

Angriffsstrategien: Phishing die bei Weitem erfolgreichste Methode

Als effizienteste Methode für Datendiebstahl sehen die Umfrageteilnehmer mit großem Abstand Phishing (58,9 Prozent). Angriffe mittels Malware und Ransomware belegen lediglich Platz zwei (26,4 Prozent). Einen weitaus geringeren Stellenwert nehmen Gerätediebstahl (6,2 Prozent), WLAN-Spoofing (4,7 Prozent) und weitere Strategien wie Social Engineering, Datendiebstahl durch Mitarbeiter sowie das Ausnutzen schwacher AWS-Regeln ein (3,9 Prozent).

Rich Campagna, Chief Executive Officer von Bitglass, kommentierte die Ergebnisse folgendermaßen: „Unternehmen haben Schwierigkeiten, mit ihren Sicherheitsmaßnahmen der Verbreitung von BYOD Rechnung zu tragen. Sie müssen gewährleisten, dass Mitarbeiter mit jedem beliebigen Gerät, auch nicht-verwalteten mobilen Geräten, sicher auf Daten zugreifen können. Die Möglichkeit zur Überwachung von Daten, ihres Speicherorts und des Zugriffs auf diese ist entscheidend für die Verhinderung von Datenverlust und Hacker-Angriffen. Die Tatsache, dass Phishing als Methode Nummer eins für Datendiebstahl genannt wurde, ist angesichts der Herausforderungen in Verbindung mit der BYOD-Sicherheit besonders beunruhigend. Die geringe Transparenz hinsichtlich nicht-verwalteter Geräte kann es Unternehmen schwer machen, Phishing und Malware zu identifizieren und darauf zu reagieren.“

Alle Umfrageergebnisse im Überblick:

Was ist die größte Schwachstelle für Unternehmensdaten? (bitte alle zutreffenden Antworten auswählen)

  1. Nicht-verwaltete Geräte (61,2 Prozent)
  2. Nicht-aktuelle Systeme (55 Prozent)
  3. Mobilgeräte (36,4 Prozent)
  4. Daten im Ruhezustand in der Cloud (26,4 Prozent)
  5. Herkömmliche lokale Sicherheit (20,9 Prozent)
  6. Sonstiges (1,55 Prozent)

Was ist Ihrer Meinung nach das am wenigsten wirksame Sicherheitstool?

  1. Kennwortgeschützte Dokumente (33,3 Prozent)
  2. Gesichtserkennung (19,4 Prozent)
  3. Zugriffsbeschränkungen (15,5 Prozent)
  4. Netzwerk-Firewalls (11,6 Prozent)
  5. Verwaltung von Mobilgeräten (Mobile Device Management, MDM) (11,6 Prozent)
  6. Sonstiges (5,4 Prozent)
  7. Fingerabdrücke (3,1 Prozent)

Welche Datendiebstahlmethode ist Ihrer Meinung nach am effektivsten?

  1. Phishing (58,9 Prozent)
  2. Malware/Ransomware/Spyware (26,4 Prozent)
  3. Gerätediebstahl (6,2 Prozent)
  4. WLAN-Spoofing (4,7 Prozent)
  5. Sonstiges (3,9 Prozent)*

* „Sonstiges“ umfasst Benutzermanipulation (Social Engineering), Diebstahl durch Mitarbeiter und die Ausnutzung schwacher AWS-Regeln

  1. Warum sind Daten so häufig das Ziel von Cyber-Angriffen?
  2. Monetärer Wert (82,8 Prozent)
  3. Persönliche Bestätigung (7,0 Prozent)
  4. Moralische Gründe (6,3 Prozent)
  5. Unterhaltung (3,9 Prozent)

www.bitglass.com
 

GRID LIST
Tb W190 H80 Crop Int 3bbed7e0f2c2b4a78e597d0a249636f4

Autonome Autos: Hoffnung auf mehr Sicherheit und Umweltschutz

Eine Mehrheit der Bundesbürger wünscht sich, dass Autos zumindest in bestimmten…
Tb W190 H80 Crop Int 3368ebdee10c122828225f75e23da6f9

Cloud Migration ist Top-Thema – heute und in den nächsten Jahren

Cloud Migration ist eines der IT-Themen, die Unternehmen in den nächsten Jahren erheblich…
Tb W190 H80 Crop Int 28368b180998f1512b5931a882eb9094

KI kann das Geschäft von Banken deutlich verbessern

Der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) in der…
Schlüssel auf Tablet

Weiterbildung ist der Schlüssel zur digitalen Arbeitswelt

Die Arbeitswelt in einem digitalen Umfeld eröffnet sowohl Arbeitgebern als auch…
Tb W190 H80 Crop Int Eb73c7205a5efea7be708fb476ec99bb

E-Commerce-Payment wird vielfältiger

Die Digitalisierung wird zunehmend Einfluss auf den Bezahlverkehr im Online-Handel…
Tb W190 H80 Crop Int 5c06f911e180f95ffe0afc7d598cbb8d

Umfrage sieht Industrie 4.0 mit Luft nach oben

Künstliche Intelligenz, Internet of Things und Smarte Fabrik – gerade im Vorlauf der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security