Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Puzzleteile

Mit kleinen Budgets, nicht immer aktueller Technologie und wenigen Sicherheitsexperten gegen zunehmend raffinierte Angriffsmethoden. Sophos stellt die Ergebnisse seiner weltweiten Umfrage "The Impossible Puzzle of Cybersecurity" vor.

  • 79 Prozent bewerten die Rekrutierung von Mitarbeitern mit den erforderlichen Cybersicherheitskompetenzen als schwierig
  • 66 Prozent halten das Budget für Cybersicherheit für nicht ausreichend
  • E-Mails sind Top Einfallstor: 33 Prozent international, in Deutschland 48 Prozent
  • Deutschland mit hoher Anzahl an Phishing Attacken

Die Erhebung bestätigt, dass IT-Verantwortliche weltweit vor der Herausforderung stehen, immer raffinierteren Cyberattacken ausgesetzt zu sein und Schwierigkeiten zu haben, mit den Angreifern mitzuhalten, um ihr Unternehmen zu schützen. Ein wichtiger Grund hierfür, so zeigt sich ebenfalls, ist eine Mischung aus mangelnder Sicherheitskompetenz im Unternehmen, fehlenden Budgets und nicht durchweg vorhandener aktueller Technologie.

Befragt wurden 3.100 IT-Entscheider aus mittelständischen Unternehmen in den USA, Kanada, Mexiko, Kolumbien, Brasilien, Großbritannien, Frankreich, Deutschland, Australien, Japan, Indien und Südafrika.

Kombinierte Angriffsmethoden für maximale Wirkung. Schwachstelle: E-Mails

Die Umfrage von Sophos zeigt, dass die Angriffstechniken der Cyberkriminellen unterschiedlich und oft mehrstufig sind. Diese Vielfalt der Angriffsmethoden erschwert einen effizienten Schutz von Netzwerken. So wusste einer von fünf befragten IT-Managern beispielsweise nicht, auf welche Art sein Netzwerk im letzten Jahr verletzt wurde. Diejenigen, die das Einfallstor für den bedeutendsten erfolgreichen Angriff nennen konnten, gaben an, dass hier E-Mails mit international knapp 33 Prozent die Schwachstelle Nummer Eins sind. Besonders anfällig für E-Mail-Kompromittierungen zeigte sich Deutschland – hier lag die Quote sogar bei 48,6 Prozent. Anders bei Schwachstelle Nummer zwei: Gaben insgesamt 30 Prozent der befragten IT-Manager weltweit an, dass Ihr Unternehmen über Websites mit Schadware infiziert wurde, bestätigten dies in Deutschland lediglich 17 Prozent, was den niedrigsten Wert überhaupt repräsentiert.

Deutschland überdurchschnittlich oft Opfer von Phishing Attacken und Ransomware

Von allen IT-Verantwortlichen, die insgesamt zugaben, Opfer eines Cyberangriffs geworden zu sein, vermeldeten 53 Prozent, von einer Phishing-E-Mail getäuscht worden zu sein. Hiermit rangierte Phishing in sämtlichen untersuchten Ländern auf Platz 1 der Attacken. 41 Prozent gaben zudem weltweit an, einen Datenverlust erlitten zu haben und 30 Prozent waren einer Ransomware-Attacke zum Opfer gefallen. Im Gegensatz zu diesen internationalen Zahlen zeigte sich für Deutschland ein etwas anderes Bild: hier wurde angegeben, im letzten Jahr sogar zu 67 Prozent von Phishing-E-Mails betroffen gewesen zu sein und auch die Zahlen für Ransomware-Angriffe waren mit 38,4 Prozent höher als im internationalen Vergleich. Anders sieht es dagegen beim Verlust von Daten aus – hier stehen den international genannten 41 Prozent „nur“ knapp 30 Prozent verlorene Daten in Deutschland gegenüber.

Noch nicht im Blick: Supply-Chain-Attacken

75 Prozent der befragten IT-Manager betrachten Software-Exploits, nicht gepatchte Schwachstellen und / oder Zero-Day-Bedrohungen als höchstes Sicherheitsrisiko und 50 Prozent sehen Phishing als Gefahr Nummer Eins. Lediglich 16 Prozent der IT-Manager haben Supply-Chain-Attacken als ein Risiko für die IT-Sicherheit im Blick. Demgegenüber steht eine hohe Wahrscheinlichkeit, dass Cyberkriminelle diesen sensiblen Bereich zu ihrem Repertoire an Angriffsvektoren hinzufügen werden.

„Cyberkriminelle suchen grundsätzlich nach einem Einfallstor in Unternehmen und wir beobachten, dass Supply-Chain-Attacken auf ihrer Methodenliste neuerdings an oberster Stelle stehen,“ kommentiert Chester Wisniewski, Principal Research Scientist bei Sophos. Auch IT-Manager sollten Supply-Chain-Attacken als Sicherheitsrisiko priorisieren, rät er. „Supply-Chain-Angriffe sind eine weitere effektive Möglichkeit für Cyberkriminelle, automatisierte Angriffe durchzuführen, bei denen sie ein Unternehmen aus einem größeren Pool von potenziellen Opfern auswählen und sich dann mithilfe von „hand-to-keyboard“ Techniken aktiv in diese spezifische Organisation hacken, um unentdeckt ihr Ziel zu erreichen.“

Mangel an Sicherheitskompetenz, Budget und aktueller Technologie

Die befragten IT-Manager gaben an, dass durchschnittlich 26 Prozent der Zeit ihres Teams für die Verwaltung der Sicherheit aufgewendet wird. Gleichzeitig stimmen 86 Prozent darin überein, dass die Sicherheitskompetenz insgesamt verbessert werden könnte und 80 Prozent wünschen sich zudem ein stärkeres Team, das Sicherheitsvorfälle erkennt, untersucht und darauf reagiert. Die Rekrutierung von Experten erweist sich dabei ebenfalls als ein Problem: 79 Prozent der internationalen IT-Entscheider bestätigen, dass die Rekrutierung von Mitarbeitern mit den erforderlichen Cybersicherheitskompetenzen eine Herausforderung darstellt.

In Bezug auf die ihnen zur Verfügung stehenden finanziellen Mittel sind 66 Prozent der Meinung, dass das Budget für Cybersicherheit (einschließlich Personal und Technologie) die Anforderungen nicht abdeckt. Das Vorhandensein aktueller Technologien ist ein weiteres Problem. 75 Prozent der international befragten IT-Verantwortlichen sind sich einig, dass die Aktualisierung der Cybersicherheitstechnologie eine Herausforderung für das Unternehmen darstellt.

"Um den Überblick zu behalten, von wo Bedrohungen ausgehen, ist spezielles Fachwissen erforderlich. Hier stehen IT-Manager vor verschiedenen Herausforderungen: Zum einen ist es schwer, Mitarbeiter mit der entsprechenden Expertise zu rekrutieren und zum anderen steht ihnen häufig kein geeignetes Sicherheitssystem zu Verfügung, mit dem sie schnell und effizient auf Angriffe reagieren können", sagt Wisniewski. „Wenn Unternehmen ein Sicherheitssystem einsetzen, bei dem die verschiedenen Komponenten zusammenarbeiten, um Informationen auszutauschen und automatisch auf Bedrohungen zu reagieren, können IT-Sicherheitsteams erfolgte Angriffe schnell aufarbeiten und ihr Unternehmen besser gegen künftige Angriffe schützen.

Synchronisierte Sicherheit löst Herausforderungen der Cybersicherheit

Angesichts der Bedrohungen durch Angriffe durch Supply-Chain-Attacken Phishing-E-Mails, Software-Exploits, Sicherheitslücken, unsicheren drahtlosen Netzwerken und vielem mehr benötigen Unternehmen eine Sicherheitslösung, mit der sie Lücken schließen und zuvor unbekannte Bedrohungen besser erkennen können. Die integrierten Lösungen von Sophos Synchronized Security bieten die dringend benötigte Transparenz, indem Sophos Endpoint-, Netzwerk-, Mobil-, Wi-Fi- und Verschlüsselungsprodukte vernetzt, um Informationen in Echtzeit auszutauschen und automatisch auf Vorfälle zu reagieren. Weitere Informationen zu Synchronized Security stehen unter Sophos.com zur Verfügung.

Über die Umfrage:

Die Umfrage "The Impossible Puzzle of Cybersecurity" wurde vom Marktforschungsunternehmen Vanson Bourne im Auftrag von Sophos im Dezember 2018 und Januar 2019 durchgeführt. Für die Befragung standen 3.100 IT-Entscheidungsträger aus zwölf Ländern und auf sechs Kontinenten Rede und Antwort. Befragt wurden Unternehmen mit 100 bis 5.000 Mitarbeitern in den USA, Kanada, Mexiko, Kolumbien, Brasilien, Großbritannien, Frankreich, Deutschland, Australien, Japan, Indien und Südafrika. 

www.sophos.de
 

GRID LIST
Hacker

Das Gesundheitswesen im Fadenkreuz von Cyberkriminellen

Nach dem Global Application and Network Security Report 2018-2019 von Radware war das…
50 Jahre Internet

50 Jahre Internet: Von 4 auf 4 Milliarden Nutzer

Ursprünglich war das Internet etwas kleiner geplant, als wir es heute kennen. Gerade…
Cyber Security Concept

Ohne Rundumverteidigung kein zuverlässiger Schutz

62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend…
CEO

Die Digitalisierung verändert Anforderungen an CEOs

Weiblich, jung, internationaler Background statt männlich, alt, deutsch – sieht so der…
Startup

Startup-Gründer haben einen guten Ruf

Startup-Gründer genießen in der Bevölkerung einen guten Ruf. Eine breite Mehrheit von 83…
Ransomware: Schlüssel gegen Geld

Ransomware ist zurück - Angriffe steigen um 365 Prozent

Die Sonderausgabe des vierteljährlichen Berichts zeigt die Entwicklung von…