63 Prozent mehr Furcht vor Cyberkriminalität


Studie: Erhöhte Gefahr durch Hackergruppen, Terroristen und regierungsgesteuerte Vergeltungsaktionen schüren bei individuellen Nutzern die Angst vor Angriffen und Datenverlusten
Bedrohung durch Cyberangriffe hemmt die Einführung der IoT (Internet of Things)-Technologie

(02.04.15) - GFI Software veröffentlicht die Ergebnisse einer unabhängigen Studie über die geschäftlichen und privaten Auswirkungen von Cybersicherheitsproblemen. Die anonyme, unabhängige Umfrage wurde von Opinion Matters für GFI Software durchgeführt. An ihr nahmen mehr als 2.000 Erwachsene teil, die für Unternehmen mit bis zu 5.000 Mitarbeitern tätig waren und einen Computer oder mobile Endgeräte benutzten.

Die Ergebnisse zeigen eine starke Betroffenheit angesichts zunehmender persönlicher und Geschäftsrisiken durch Cyberkriminalität und die wachsende Wahrscheinlichkeit dafür, dass cyberkriminelle Handlungen bis zu Vergeltungsmaßnahmen in der physischen Welt eskalieren können. In der letzten Zeit fanden mehrere hoch professionell durchgeführte Angriffe auf bekannte Marken und große Arbeitgeber statt: der Sony-Hack, das Netflix-Anwenderdatenleck und der erfolgreiche Angriff auf den Krankenversicherer Anthem, bei dem sensible Mitarbeiter- und Mitgliederdaten in falsche Hände gerieten. Inzwischen, so zeigt die Studie, fürchten sich deshalb Einzelpersonen zunehmend vor Cyberkriminalität und ihren Konsequenzen in Beruf und Privatleben.

Die Studie ergab, dass 47 Prozent der Umfrageteilnehmer im vergangenen Jahr mindestens einmal Opfer einer cyberkriminellen Handlung wurden. Das häufigste Delikt war Kreditkartenbetrug mit 22 Prozent Nennungen für das vergangene Jahr, auf Platz 2 mit 16 Prozent lag der Einbruch in ein oder die Fälschung mindestens eines Social-Media-Kontos.

Kernaussagen der Studie waren:

>> 42 Prozent sehen in Banken im kommenden Jahr das wichtigste Ziel für Cyberkriminelle.

>> 20 Prozent der Befragten fürchten, dass im kommenden Jahr große geschäftliche Institutionen angegriffen oder digital ausspioniert werden. Allerdings glauben nur 11 Prozent, dass Einzelhandelsunternehmen zum Top-Ziel werden, obwohl sie vielversprechend für den Diebstahl von Kreditkartendaten sind.

>> Da Gesundheitsdaten zunehmend digitalisiert werden, sorgen sich 9,5 Prozent darum, das Cyberkriminelle im kommenden Jahr Krankenhäuser und Krankenversicherungen angreifen könnten.

>> Die wahrgenommene Bedrohung durch Cyberangriffe hemmt die Einführung der IoT (Internet of Things)-Technologie, denn fast 62 Prozent finden entweder ans Internet angeschlossene Geräte im Haushalt zu riskant, um sie einzusetzen, oder zögern beim Erwerb neuer Geräte.

>> 56 Prozent der Umfrageteilnehmer glauben, dass Malware noch immer die größte Bedrohung der individuellen und geschäftlichen Informationssicherheit ist.

Die Auswirkungen von Cyberkriminalität auf das Geschäftsleben
Die Studie ergab, dass fast jede Form der Cyberkriminalität einen registrierbaren nachteiligen Einfluss auf Unternehmen hat. 88 Prozent der Umfrageteilnehmer glauben, dass ein Cyberangriff auf ihren Arbeitgeber messbare finanzielle und Produktivitätsauswirkungen haben würde. Weitere fünf Prozent glauben, dass ein einzelner Cyberangriff auf ihren Arbeitgeber das Unternehmen ohne Weiteres dauerhaft ruinieren könnte.

"Cyberangriffe haben tiefgreifende Auswirkungen auf das Geschäftsleben, unabhängig davon, ob Unternehmen oder andere Opfer das Ziel sind. Innerhalb nur weniger Monate haben wir erlebt, wie wichtige Unternehmen das Ziel systematischer Spionage oder geopolitischer Vergeltungsaktionen wurden. Zudem waren Hunderttausende, möglicherweise Millionen Individuen von den Folgen von Datendiebstahl und Datenmissbrauch betroffen", sagt Sergio Galindo, General Manager von GFI Software. "Usernamen, Passworte, Kreditkartendaten, Krankenakten die missbräuchliche Verwendung solcher Daten durch Kriminelle kann Menschen schnell in finanzielle Schwierigkeiten bringen und sie unter erheblichen Stress setzen. Die negativen Auswirkungen von Datendiebstählen auf die betroffenen Unternehmen können von Rufschädigungen über Geldstrafen und sinkende Umsätze bis hin zu zivil- und strafrechtlichen Auseinandersetzungen und anderem mehr reichen."

Die Auswirkungen von Cyberkriminalität auf öffentliche Dienstleistungen
Bis vor kurzem gehörte die Vorstellung, dass Hacker sich Zugang zu alltäglichen öffentlichen Diensten und Versorgungsnetzen verschaffen könnten, um das gesellschaftliche Leben zu beeinträchtigen oder zu unterbrechen, ins Reich solcher Thriller wie Die Hard 4.0. Inzwischen allerdings wird alles von Verkehrsampeln und Überwachungskameras bis zu Verteilknoten im Energienetz und Smart Meters computerisiert, automatisiert und vernetzt. Dies erhöht die Effizienz, zentralisiert das Management und senkt die Kosten, setzt aber alle diese Dienste einem höheren Risiko aus. Das zeigte sich deutlich im November 2014, als die NSA (National Security Agency, US-amerikanische Sicherheitsbehörde) berichtete, dass Hacker erfolgreich ins amerikanische Stromnetz eingedrungen seien.

Als Ergebnis glauben fast 70 Prozent der Umfrageteilnehmer, dass das böswillige Kapern der Steuerfunktionen wichtiger Dienste (Strom-/Wasser-/Gasversorgung, Verkehrssteuerung, Transport etc) durch Cyberkriminelle eine wichtige Bedrohung der nationalen Sicherheit darstellt.

Zudem glauben 47 Prozent, dass die zunehmende Cyberkriminalität das Leben erschwert, weil es schwieriger wird, auf alltägliche Dienstleistungen zuzugreifen. Weitere 34 Prozent glauben, dass die intensivierte Cyberkriminalität die Produktivität bremst. Dienste, von denen die Gesellschaft abhängt, sind laut etwa einem Viertel der Befragten als Ziel besonders attraktiv, das davon ausgeht, der alltägliche und allgegenwärtige Technologieeinsatz habe Einzelne und Unternehmen mehr denn je verletzlich für virtuelle Kriminalität gemacht. Besonders beunruhigend ist, dass ein Drittel der Befragten davon überzeugt, cyberkriminelle Akte und Cyber-Terrorismus würden wahrscheinlich in physische Gewalttaten und Terrorismus übergehen.

"Cyberkriminalität ist nicht opferlos virtuelle kriminelle Akte betreffen reale Menschen, gefährden Arbeitsplätze und haben dauerhafte Auswirkungen für jeden, der von ihnen betroffen ist", so Galindo.

Schritte zu mehr Online-Sicherheit
Die Untersuchung zeigt auch, dass aufgrund wachsender Sorgen um die Cybersicherheit Anwender aggressivere Maßnahmen ergreifen, um sich selbst und ihre Online-Daten am Arbeitsplatz und im Privatleben zu schützen:

>> 60 Prozent wechseln inzwischen regelmäßig die Passworte für Webseiten und Onlinedienste.

>> 54 Prozent haben ihren Virenschutz verbessert.

>> 50 Prozent haben den PIN- oder Passwortschutz auf Tablets und Smartphones aktiviert.

>> 48 Prozent vermeiden, Passworte für mehrere Dienste und Sites einzusetzen.

>> 30 Prozent nutzen, wo das möglich ist, die Zwei-Faktor-Authentisierung beim Einloggen.

>> Allerdings haben 6 Prozent bisher nichts unternommen, um ihre Online-Sicherheit zu erhöhen.

"Es ist sehr ermutigend festzustellen, dass fast ein Drittel der Umfrageteilnehmer bereits Zwei-Faktor-Authentisierung verwenden. Während manche Finanzinstitutionen schon auf dieser Technologie bestehen, um den Onlinebanking-Zugang zu schützen, aktivieren nun die Menschen zunehmend die Zwei-Faktor-Technologie, um Daten in sozialen Netzen, E-Mail, e-Wallet und anderen Diensten zu schützen", fasst Galindo zusammen. (GFI Software: ra)

GFI Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

Schutz von Webanwendungen

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse von Kaspersky im Zeitraum 2021 bis 2023.

Anstieg von Betrug durch Freunde

Mehr als ein Drittel der Internetkäufer in Deutschland hat in den letzten 12 Monaten einen Online-Betrug begangen. Dies ist eines der zentralen Ergebnisse einer neuen Studie, die vom Betrugspräventionsanbieter Ravelin beauftragt wurde und die Einstellungen, Motivationen, Werte und Hintergründe einer wachsenden Zahl von Verbrauchern untersucht, die sich der Kriminalität im E-Commerce zuwenden.

Cyberbedrohungen auf Rekord-Niveau

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme bösartige Aktivitäten.

Studie "Cybersicherheit in Zahlen"

Mehr als ein Drittel der deutschen Angestellten finden höhere Ausgaben ihres Arbeitgebers in dem Bereich IT-Sicherheit notwendig. Das belegt die repräsentative Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und brand eins.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.