Cyber-Kriminalität – kein Ende in Sicht

Cyber-Kriminalität nimmt immer mehr zu und trifft Unternehmen aller Branchen und Größen. Auch die geopolitischen Spannungen führen dazu, dass Firmen mehr in Security investieren wollen. [...]

Foto: B_A/Pixabay

Beinahe täglich sorgen Meldungen über Cyber-Angriffe für Schlagzeilen: Der Security-Experte Eset warnte erst vor kurzem in seinem regelmäßig erscheinenden APT Activity Report (Advanced­ Persistent ­Threats), dass Hackergruppen aus Russland, Nordkorea, Iran und China ungebremst aktiv seien.

Mit Russland verbundene Hacker wie Sandworm, Gamaredon, Turla oder InvisiMole haben demnach weiterhin die Ukraine als Primärziel. Luftfahrt- und Rüstungsunternehmen seien beliebt bei ­Akteuren, die Verbindung nach Nordkorea haben. Und iranische Gruppen fokussieren ihre Aktivitäten auf Israel.

Zudem: Auch ein deutsches Lebensmittelunternehmen war laut den Eset-Analysten Ziel einer mit China verbundenen APT-Gruppe. Die Forscher nannten zwar keinen Namen, die Beispiele zeigen aber einmal mehr: Immer häufiger sind Cyberangriffe politisch motiviert; zudem haben die geopolitischen Folgen des Ukraine-Kriegs eine neue Dimension erreicht.

Was passiert beispielsweise, wenn kritische Infrastrukturen wie Energieversorger oder Krankenhäuser auch hierzulande Ziel eines Angriffs werden?   

Die Gefahr ist real, Experten sind sich zudem einig, dass es im Bereich Cyberkriminalität eine hohe Dunkelziffer gibt. Viele Angriffe bleiben unbemerkt, Vorfälle werden zudem nicht gemeldet.

Gleichzeitig aber wächst das Bewusstsein in den Unternehmen für die eigene Verletzbarkeit – und viele Organisationen planen deshalb eine Anpassung ihrer Cyberverteidigung.

Laut der IDC-Studie „Cybersecurity in Deutschland 2022“ möchte fast die Hälfte der im Herbst befragten rund 200 Unter­nehmen alleine wegen des Ukraine-Krieges ihre Sicherheitsvorkehrungen überarbeiten. 43 Prozent der Betriebe verzeichneten in den vergangenen zwölf Monaten eine Zunahme der Cyberangriffe, und für die Zukunft erwarten 51 Prozent einen weiteren Anstieg.

Allerdings, und das ist eine weitere Kernaussage der Befragung, sehen viele Firmen auch große Probleme, wenn es um die Umsetzung dieser Pläne geht. Sicherheits­komplexität ist mit 27 Prozent die häufigste ­Cybersecurity-Herausforderung.

Hinzu kommt der anhaltende Fachkräftemangel. Fast zwei Drittel haben bereits einen akuten Security-Fachkräftemangel oder erwarten einen solchen für das kommende Jahr. Und für 19 Prozent der Unternehmen ist er bereits jetzt eine der Top-Herausforderungen.

Cloud-Sicherheit ist am relevantesten

Unter den strategischen Sicherheitsthemen sticht vor allem die Cloud-Sicherheit hervor, die laut der Studie bei 36 Prozent der Nennungen mit Abstand die höchste Priorität für Betriebe hat.

„Die zunehmende Cloud-Nutzung für immer mehr kritische Prozesse und die dadurch steigende Abhängigkeit bei gleichzeitig steigender Bedrohungslage macht umfangreiche Maßnahmen zu ihrer Absicherung absolut notwendig“, sagt Marco Becker, Consulting Manager bei IDC und Studienleiter.

Mit 22 Prozent ist Endpoint Security die zweithäufigste Herausforderung. Die zunehmende Nutzung von Endgeräten für Re­mote Work und die starke Dezentralisierung von Endpoints durch (Industrial) Internet of Things und Edge Computing erhöhen das Gefährdungspotenzial.

Mit 19 Prozent auf dem dritten Rang befinden sich Secure Backups und Desaster Recovery. Diese Priorität leitet sich vor allem aus dem großen Erfolg von Ransomware ab, und die Angst davor ist nach den Analysten von IDC berechtigt, denn bei 88 Prozent der erfolgreichen Angriffe auf Studienteilnehmer wurden auch die Backups ganz oder teilweise verschlüsselt.

Etwas zu wenig Aufmerksamkeit bekommt mit neun Prozent allerdings das Thema Security Automation und Orchestration. „Gemessen an der Security-Komplexität und dem Fachkräftemangel sollte diesem Thema wesentlich mehr Aufmerksamkeit beigemessen werden“, meint Becker.

Mehr Geld für Erpresser

Ransomware ist darüber hinaus immer noch eine große Gefahr für die Unternehmen. 70 Prozent der befragten Organisationen waren in den vergangenen zwölf Monaten betroffen, und nur gut die Hälfte von ihnen konnte die Attacken abwehren oder rechtzeitig isolieren.

Das scheint Spuren zu hinterlassen, denn insgesamt 52 Prozent waren oder sind bereit, die Erpresser zu bezahlen. Unter bereits Angegriffenen ist die Bereitschaft besonders hoch.

Erstaunlich ist, dass viele bezahlen, weil sie wollen, dass die Systeme schneller wieder funktionieren, und nicht, weil sie Angst vor einer Veröffentlichung exfiltrierter Daten haben oder sich mangelnde Schutzmaßnahmen eingestehen.

Das ist aus einer Business-Continuity-Perspektive auch grundsätzlich richtig, aber nach Ansicht der IDC-Experten wären mehr Anstrengungen und Investitionen für eigene dauerhafte Schutz- und Backup-Maßnahmen hier sinnvoller und nachhaltiger – zumal eine Bezahlung kein Garant für erfolgreiche Entschlüsselung ist.

*Waltraud Ritzer ist bei Telecom Handel für die Rubriken Business Solutions und Betrieb & Praxis verantwortlich. Ihre Schwerpunkte sind Telekommunikation, IT und E-Commerce. Die Bandbreite reicht dabei von modernen Kommunikationsplattformen wie Unified Communications und Collaboration (UCC) bis hin zu Lösungen aus der Cloud. Sie schreibt zudem für die Schwesterpublikationen Internet World Business sowie Com.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*