Meldung

Ransomware und staatliche Angriffe auf dem Vormarsch

Der Verizon Business Data Breach Investigations Report 2022 untersucht ein noch nie dagewesenes Jahr in der Geschichte der Cybersicherheit und beleuchtet einige der wichtigsten Faktoren, die die internationale Cybersicherheitswelt beeinflussen. Besonders beunruhigend ist der alarmierende Anstieg von Verstößen durch Ransomware, die in nur einem einzigen Jahr um 13 Prozent zugenommen haben – ein Anstieg, der größer ist als in den letzten fünf Jahren zusammen.
Während Kriminelle immer ausgeklügeltere Formen von Malware einsetzen, erweist sich Ransomware als besonders erfolgreich, wenn es darum geht, den illegalen Zugriff auf private Informationen auszunutzen und daraus zu profitieren. Das organisierte Verbrechen ist auch weiterhin eine dominierende Kraft in der Welt der Cybersicherheit.

Immer ausgefeiltere staatliche Angriffe
Etwa vier von fünf Sicherheitsverletzungen können laut Verizon Business Data Breach Investigations Report 2022 [1] auf organisierte Kriminalität zurückgeführt werden – wobei die Wahrscheinlichkeit, dass externe Akteure Sicherheitsverletzungen in einem Unternehmen verursachen, etwa viermal höher sei als bei internen Akteuren. Verschärfte geopolitische Spannungen führten auch dazu, dass Cyberangriffe, die von Staaten ausgeführt werden, immer ausgefeilter, sichtbarer und auffälliger würden.

"In den letzten Jahren hat die Pandemie eine Reihe von kritischen Problemen aufgedeckt, die Unternehmen in Echtzeit bewältigen müssen. Aber nirgendwo ist die Notwendigkeit, sich anzupassen, dringlicher als in der Welt der Cybersicherheit", sagte Hans Vestberg, CEO und Chairman von Verizon. "Während wir uns weiter auf eine zunehmend digitalisierte Welt zubewegen, werden effektive technologische Lösungen, starke Sicherheitsstrukturen und ein verstärkter Fokus auf Bildung ihren Teil dazu beitragen, dass Unternehmen und ihre Kunden sicher bleiben."

Für viele Unternehmen war das vergangene Jahr auch von Problemen in der Lieferkette geprägt. Dieser Trend spiegelte sich auch in der Cybersicherheitslandschaft wider. 62 Prozent der Systemeinbrüche erfolgten laut dem Verizon-Report über die Partner eines Unternehmens. Die Kompromittierung des richtigen Partners ist ein Multiplikator für Cyberkriminelle und verdeutliche die Problematik, mit der viele Unternehmen bei der Sicherung ihrer Lieferkette konfrontiert seien.

Schwachstelle Mensch
Der Mensch sei bei weitem das schwächste Glied in der Cybersicherheitsverteidigung eines Unternehmens. 25 Prozent der gesamten Sicherheitsverletzungen im Bericht 2022 waren das Ergebnis von Social-Engineering-Angriffen. Zähle man menschliche Fehler und den Missbrauch von Privilegien hinzu, sei die menschliche Komponente für 82 Prozent der analysierten Sicherheitsverletzungen im letzten Jahr verantwortlich.

Dave Hylender, leitender Autor des DBIR, kommentiert: "Auch im 15. Jahr seines Bestehens bleibt der Data Breach and Investigations Report von Verizon die wichtigste Referenz bei der Bewertung der vielen Cybersecurity-Bedrohungen, mit denen Unternehmen nach wie vor konfrontiert sind. Auch wenn sich der Bericht ständig weiterentwickelt, bleiben die Grundlagen der Sicherheit die gleichen. Bewerten Sie Ihre Gefährdung, mindern Sie Ihr Risiko und ergreifen Sie geeignete Maßnahmen. Wie so oft ist die richtige Umsetzung der Grundlagen der wichtigste Faktor für den Erfolg."
24.05.2022/dr

Tipps & Tools

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Schwachstellen in GPS-Trackern [2.08.2022]

Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten. [mehr]

Fachartikel

Funktionale SAP-Berechtigungskonzepte [10.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel? [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen