Cyberangriffe auf Unternehmen nehmen weiter zu

Trend Micros Sicherheitsbericht für das erste Halbjahr 2017 verdeutlicht Notwendigkeit von Investitionen in die IT-Sicherheit. [...]

Trend Micro veröffentlichte seinen Halbjahresbericht zur Lage der IT-Sicherheit. Dieser zeigt: Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine Gefahr dar.

Der veröffentlichte Bericht „2017 Midyear Security Roundup: The Cost of Compromise“ dokumentiert, dass Unternehmen sich vermehrt gegen Ransomware, Business E-Mail Compromise (BEC) und Angriffe auf das Internet der Dinge (IoT) verteidigen müssen. Dazu kommt eine zusätzliche Bedrohung durch rufschädigende Online-Kampagnen. Auch über die erste Hälfte des Jahres 2017 hinaus ist kein Rückgang der Cyber-Bedrohungen zu erwarten.

In der ersten Hälfte des Jahres identifizierte Trend Micro über 82 Millionen Bedrohungen durch Ransomware und mehr als 3.000 BEC-Angriffe weltweit. Diese Zahlen verdeutlichen die Notwendigkeit einer wirksamen IT-Sicherheitsstrategie. Obwohl Sicherheitsausgaben einen immer größeren Anteil an den IT-Budgets ausmachen, werden die vorhandenen Mittel oft nicht richtig eingesetzt, um sich gegen die zunehmenden Angriffe zu verteidigen, wie eine Studie des Analystenhauses Forrester feststellt.

„Unternehmen müssen bereits im Voraus die Ressourcen für einen effektiven Bedrohungsschutz zur Verfügung stellen. Die Kosten für einen Datenverlust sind meist höher als es die Budgets der Unternehmen verkraften könnten“, sagt Max Cheng, Chief Information Officer bei Trend Micro. „Folgenreiche Cyber-Angriffe gegen Unternehmen auf der ganzen Welt waren auch dieses Jahr wieder ein zentrales Thema. Dieser Trend wird sich auch in der zweiten Hälfte des Jahres 2017 fortsetzen. Für ein nachhaltiges Unternehmenswachstum ist es daher unerlässlich, digitale Sicherheit nicht nur als Schutz von Informationen zu betrachten, sondern als Investition in die Zukunft.“

Angriffe nehmen weiter zu
Im April und im Juni lähmten die Ransomware-Angriffe WannaCry und Petya tausende von Unternehmen weltweit. Der erwartete Gesamtschaden aus den Attacken, inklusive der daraus resultierenden Produktivitätsminderung sowie der Kosten für die Schadensbegrenzung, beträgt über 4 Milliarden US-Dollar. Laut Schätzungen des FBI sorgten BEC-Angriffe für einen zusätzlichen Schaden von 1,3 Milliarden US-Dollar. Der weltweite Gesamtschaden solcher Angriffe wird damit auf 5,3 Milliarden US-Dollar geschätzt – und das nur im ersten Halbjahr 2017.

Wie von Trend Micro vorhergesehen, nahmen Angriffe auf IoT-Geräte im Zeitraum von Januar bis Juni 2017 deutlich zu. So hat Trend Micro beispielsweise in Zusammenarbeit mit dem Politecnico di Milano (POLIMI) gezeigt, dass Industrieroboter kompromittiert werden können. Finanzielle Folgeschäden und mögliche Produktionsausfälle können enorme Konsequenzen für die Unternehmen haben. Betreiber von „Smart Factories“ können es sich deshalb nicht erlauben, die Sicherheit von vernetzten Anlagen zu vernachlässigen.

Abgesehen davon befindet sich auch der Missbrauch von Social-Media-Plattformen zur Verbreitung von Cyberpropaganda im Aufwind. Auf Untergrundmarktplätzen werden Dienstleistungen wie die Verbreitung von Fake News und rufschädigenden Kampagnen angeboten. Diese können dem Ansehen von Unternehmen schaden, was wiederum zu ernsthaften finanziellen Einbußen führen kann.
 


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*