Cisco: So viel Umsatz kostet fehlende Security

Sicherheitsvorfälle gehen ins Geld: Mehr als ein Drittel der 2016 betroffenen Unternehmen melden einen Umsatzverlust, teilweise von mehr als 20 Prozent. Zusätzlich verlieren Unternehmen Kunden. Einer der Gründe für die Schäden ist die Professionalität der Angreifer, die neben bewährten Methoden auch neue Ansätze verwenden, indem sie "Broker" im angegriffenen Unternehmen implementieren. Das sind einige Ergebnisse der jährlichen Cisco-Security-Studie. [...]

Das Broker-Modell imitiert die Organisationsstruktur größerer Unternehmen, in diesem Fall die Rolle des mittleren Managements. Deren Aufgabe ist es, Strategien der Führungsebene umzusetzen. Dies geschieht auch beim Angriff via Broker. Dabei manipulieren Angreifer ihre Ziele nicht mehr direkt, sondern über den genannten Broker, die die Angriffe koordinieren. So lassen sich Aktivitäten besser verschleiern und die Angreifer können schneller voranschreiten.
Ein hohes Risiko geht derzeit auch von Cloud-Anwendungen von Drittanbietern aus, die von Mitarbeitern eigenmächtig eingeführt wurden – in der guten Absicht, besser und schneller arbeiten zu können. Rund ein Drittel dieser Anwendungen gilt als hochriskant.
Zwar geht die Gefahr von verbreiteten Exploit-Kits wie Angler, Nuclear und Neutrino zurück. Allerdings tauchen erneut „klassische“ Angriffsvektoren wie Adware und Spam-Mails auf: Fast zwei Drittel der E-Mails sind Spam, wobei acht bis zehn Prozent als bösartig gelten. Das weltweite Spam-Niveau ist so hoch wie seit 2010 nicht mehr und steigt weiter, angetrieben durch große Botnetze. Aber auch altmodische Adware ist weiterhin erfolgreich, denn Software, die ohne Nutzererlaubnis Werbung herunterlädt, hat 75 Prozent der befragten Unternehmen infiziert.
Diese Angriffe kosten bares Geld: 29 Prozent der betroffenen Unternehmen mussten Umsatzeinbußen beklagen, ein Drittel davon sogar mehr als ein Fünftel des Umsatzes. Aber auch die indirekten Auswirkungen wie Markenimage und Kundentreue sind durch Angriffe auf die IT-Sicherheit betroffen. Nach einem Angriff haben 22 Prozent der betroffenen Unternehmen Kunden verloren, 40 Prozent davon mehr als jeden fünften Kunden. Darunter leiden direkt die wirtschaftlichen Aussichten der betroffenen Unternehmen.
Unternehmen mangelt es an Know-how und Zeit
Sicherheitsabteilungen reagieren darauf und planen, Sicherheitslösungen umfassender und effektiver zu integrieren. Insbesondere Unternehmen, die bereits Opfer einer Attacke wurden, haben eine weit höhere Sensibilität für das Thema Sicherheit. 90 Prozent verbessern die Sicherheitsmaßnahmen durch die Trennung von IT- und Security-Funktionen (38 Prozent) sowie Techniken zur Risikominderung (37 Prozent).
Dabei gelten laut CSO Budgeteinschränkungen, schlechte Kompatibilität von Systemen und fehlende Fachkräfte als größte Hürden auf dem Weg zur effektiven Verbesserung der IT-Sicherheit. Unternehmen vertrauen zwar ihren Security-Lösungen, klagen jedoch über komplexe Umgebungen, da 65 Prozent der Unternehmen bis über 50 verschiedene Sicherheitslösungen einsetzen.
„Eine erst kürzlich durchgeführte Umfrage unter Unternehmen in Österreich zeigte ein ähnliches Bild: Für die heimischen Geschäftsführer und Fürhungskräfte ist die Bedeutung von IT-Sicherheit für den Wirtschaftserfolg unbestritten“, sagt Achim Kaspar, General Manager von Cisco Austria. IT-Sicherheit ist für die Vertrauenswürdigkeit eines Unternehmens wichtig (73 Prozent) – für 35 Prozent sogar sehr wichtig – und fördert den Unternehmenserfolg (66 Prozent).  „Die Sicherheitstechnologien haben in den letzten Jahren auch enorme Fortschritte gemacht: Das Sicherheitskonzept umfasst das gesamte Spektrum bereits vor, während und auch nach den Angriff. Dabei dient das Netzwerk als Sensor für Bedrohungen aus dem Internet. Neue Technologien wie künstliche Intelligenz und ‚Machine Learning’ kommen auch zum Einsatz“, so Kaspar.
Das Unternehmen sichern
Die gefundenen Entwicklungen des Annual Cybersecurity Reports machen deutlich, dass Unternehmensentscheider handeln müssen. Dabei empfehlen die Autoren der Studie, Sicherheit zur geschäftskritischen Priorität zu machen, indem Führungskräfte die eigene Sensibilität für Sicherheitsmaßnahmen und Budgets erhöhen. Gleichzeitig sind Betriebsprozesse anzupassen, indem Sicherheitspraktiken, Patching und Zugangspunkte zu Netzwerken, Anwendungen, Funktionen und Daten regelmäßig überprüft werden.
„Ein Produktionsstillstand aufgrund eines Systemausfalls oder der Verlust von vertraulichen Daten sind schwerwiegende Folgen von cyberkriminellen Angriffen und zeigen, dass die Unternehmen nicht ausreichend geschützt sind. Wenn der Geschäftsführer für den Unternehmenserfolg verantwortlich ist, dann müsste demzufolge auch die IT-Sicherheit in seinem persönlichen Interesse bzw. Verantwortungsbereich liegen“, sagt Kaspar.

Mehr Artikel

News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*