Der Feind im eigenen Bett: Cyberattacken aus eigenen Reihen

Rund die Hälfte aller Cyberattacken auf Unternehmen kommt aus den eigenen Reihen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Unter den Angreifern finden sich oft ehemalige Angestellte, Dienstleister mit Systemzugriff oder arglose Mitarbeiter, die Opfer von Kriminellen werden. Rund ein Viertel der Attacken geht auf unbedachte Anwenderfehler zurück, etwa beim Klicken auf präparierte Links in Spam-E-Mails. Nicht umsonst ist der Anteil von mit Schadsoftware infiziertem Spam seit 2013 von einem auf aktuell vier Prozent angestiegen, wie aus dem zweiten neuen Report, dem neuen IBM X-Force Threat Intelligence Quarterly Report hervorgeht. Unterm Strich gehören "unbefugte Zugriffe" damit heute zu den häufigsten Sicherheitsvorfällen. [...]

„Wir sprechen viel darüber, dass Cyberattacken das Werk anonymer Profihacker sind, die mit ihrem Laptop fernab in irgendwelchen dunklen Ecken sitzen und auf eine Gelegenheit warten“, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH. „Was jedoch kaum wahrgenommen wird: Über die Hälfte der Angriffe kommen aus den eigenen Reihen oder von Dritten mit Systemzugriff – also von Insidern.“

ANGESTELLTE GREIFEN AN

Social Media, Cloud und Big Data sowie der verstärkte Einsatz von mobilen Endgeräten in Unternehmen sorgen bei unzureichender Absicherung für immer mehr Angriffsfläche. Verblüffend ist: 55 Prozent der Cyberattacken stammen laut dem neuen IBM 2015 Cyber Security Intelligence Index aus den eigenen Reihen. Da gibt es unzufriedene Ex-Angestellte, die noch über Passwörter verfügen oder gar Zugänge einrichten, bevor sie das Unternehmen verlassen. Diese Insider mit Motiv machen fast ein Drittel – 31,5 Prozent – aller Angriffe aus. Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter verantworten rund ein Viertel der Angriffe – 23,5 Prozent. Neben Mitarbeitern können auch Dienstleister mit Systemzugriff, also Quasi-Insider, eine Gefahr sein. Von Outsidern ohne Zugriffsrechte kommt nur weniger als die Hälfte aller Attacken, genau 45 Prozent.

ANSTIEG BEI SPAMANGRIFFEN

Für den neuen X-Force Threat Intelligence Quarterly (2Q 2015) untersuchten die IBM Forscher wiederum, wie Spam mittlerweile zu einer ernsthaften Bedrohung geworden ist. Cyberkriminelle bieten sogar kommerzielle Spamkampagnen an, die arglose Anwender über infizierte Links oder Anhänge, etwa in E-Mails, zu unwissenden Kollaborateuren machen. Laut IBM ist zwar das Spamvolumen aktuell vergleichbar mit dem des Jahres 2013, allerdings stieg der Anteil von mit Schadsoftware infiziertem Spam seit Ende 2013 von einem Prozent auf rund vier Prozent Anfang 2015 an.

Im Cyber Security Intelligence Index veröffentlicht IBM jedes Jahr die Ergebnisse von Milliarden untersuchter Sicherheitsereignisse. 2014 identifizierten die Forscher für die von ihnen beobachteten Organisationen dabei insgesamt 81 Millionen echte Vorfälle, darunter rund 12.000 Cyberattacken und knapp über 100 Ereignisse pro Unternehmen.

Laut Index führten „unbefugte Zugriffe“ („Unauthorized Access“) die Rangliste der Sicherheitsvorfälle im Jahr 2014 an und überholten damit Angriffe durch schadhafte Codes und das generelle Ausspionieren von Systemen in den beiden Vorjahren. Zu dieser Entwicklung trugen auch die beiden unter den Namen Heartbleed und Shellshock berühmt gewordenen Sicherheitslücken maßgeblich bei, wie sich am rapiden Anstieg unbefugter Zugriffe seit 2013 ablesen lässt: Damals stellten sie 19 Prozent aller Vorfälle dar, mit 37 Prozent in 2014 haben sie sich innerhalb eines Jahres fast verdoppelt. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*