Der Hacker: Das (un-)bekannte Wesen

Eine Studie von Palo Alto Networks und Ponemon beleuchtet den wirtschaftlichen Hintergrund von Cyberangriffen. Eines der Ergebnisse: Wird die von einem Hacker benötigte Zeit, um in ein Unternehmen einzudringen um zwei Tage verlängert, geben Angreifer ihre durch Profit motivierten Angriffe meist vorzeitig auf. [...]

Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie versucht einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die Zeit, die sie in der Regel für einen Angriff benötigen, zu geben. Aufgezeigt wird auch, wie sich Datenraub verhindern lässt: indem die Kosten für die Durchführung eines Cyberangriffs deutlich erhöht werden. Der Bericht mit dem Titel „Flipping the Economics of Attacks“ ist als Download erhältlich. Das Ponemon Institute hat für diese Studie 304 Teilnehmer in Deutschland, Großbritannien und den Vereinigten Staaten befragt. 79 Prozent der Befragten bezeichneten sich als Beteiligte in der Cyberangreifer-Community.

ERGEBNISSE

Laut dem Bericht agieren Cyberangreifer meist spontan und suchen sich zuerst die einfachsten Ziele. 72 Prozent der Befragten gaben an, dass sie keine Zeit für einen Angriff verschwenden würden, wenn sie nicht schnell an hochwertige Daten gelangen, die sie verwerten können. Eine Mehrheit der Befragten (73 Prozent) ist auf der Jagd nach einfachen, „günstigen“ Zielen.

Die Zeit ist der Feind des Cyber-Angreifers: Erhöht sich die Zeit, um einen Angriff erfolgreich auszuführen um 40 Stunden, also etwa zwei Tage, würden 60 Prozent aller Cyberangriffe nicht stattfinden. Im Durchschnitt würde ein technisch versierter Angreifer einen Angriff beenden und sich einem anderen Ziel zuwenden, nachdem er etwa eine Woche (209 Stunden) ohne Erfolg investiert hat.

Reich werden die meisten Hacker nicht durch ihre Tätigkeit. Der durchschnittliche Hacker verdient weniger als 30.000 Dollar pro Jahr durch seine illegalen Aktivitäten. Dies entspricht knapp einem Viertel des durchschnittlichen Jahreslohns eines legal arbeitenden IT-Profis mit ähnlichen Fähigkeiten.

MACHEN SIE’S DEM HACKER SCHWER

Ein hohes Sicherheitsniveau verlängert die erforderliche Zeit, um einen Angriff auszuführen. Die Planung und Ausführung eines Angriffs auf ein Unternehmen mit einer „sehr guten“ IT-Sicherheitsinfrastruktur dauert für einen versierten Cyberangreifer mehr als doppelt so lange (147 Stunden) im Vergleich zu 70 Stunden, wenn ein „typisches“ Sicherheitsniveau vorliegt. 72 Prozent der Befragten glauben, dass die Angreifer ihre Anstrengungen beenden würden, wenn ein Unternehmen starke Verteidigungsmaßnahmen aufweist.

„Die Studie zeigt, wie wichtig Vorbeugung ist. Durch den Einsatz von Sicherheitstechnologien der nächsten Generation und durch eine Präventionsphilosophie können Unternehmen den Profit, den sich die Gegner von einem Cyberangriff erhoffen, erheblich schmälern. Dies geht so weit, dass der Gegner aufgibt, bevor er den Angriff zu Ende führt“, erläuterte Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute.

EMPFEHLUNGEN

Palo Alto Networks hat für Unternehmen aus seinen Ergebnissen auch einige Empfehlungen abgeleitet:

  • Machen Sie sich zu einem „harten Ziel“ – Setzen Sie eine Sicherheitsphilosophie mit Schwerpunkt auf Prävention um anstelle von Erkennung und Reaktion auf Vorfälle. So werden Angreifer ausgebremst und dazu veranlasst, sich ein leichteres Ziel zu suchen.
  • Investieren Sie in Sicherheitsfunktionalität der nächsten Generation – Herkömmliche punktuelle Lösungen stellen keine große Abschreckung für Angreifer dar. Sicherheitsfunktionen der nächsten Generation, die Präventionsmaßnahmen automatisieren und sich nicht alleine auf Signaturen oder statische Verteidigung verlassen, sind angesichts der fortschrittlichen Cyberbedrohungen von heute unverzichtbar.
  • Nutzen Sie Netzwerktransparenz für verwertbare Informationen – Eine auf Prävention ausgerichtete Sicherheitsstrategie stützt sich auf nativ integrierte Technologien wie Firewalls der nächsten Generation, Netzwerkintelligenz und Austausch von Bedrohungsinformationen. Verteidiger erhalten so ein klareres Bild von dem, was in ihrem Netzwerk vorgeht – im Vergleich zu einer unübersichtlichen Sammlung punktueller Lösungen, die nicht Hand in Hand arbeiten.

Die Umfrageergebnisse und Analysen stehen nach einer Registrierung zum Download zur Verfügung. (pi/rnf)


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*