- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Report: Cyber-Attacken rechtzeitig erkennen


Bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle dauerte es bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden
In einer Industrienation wie Deutschland sind die Grenzen zwischen IT und Produktion spätestens seit Industrie 4.0 kaum noch vorhanden.

- Anzeigen -





Zeit ist Geld, das gilt besonders im Bereich der IT-Sicherheit. Je mehr Geräte vernetzt sind, desto wichtiger wird es, Angriffe auf Unternehmensstrukturen so schnell wie möglich zu erkennen, zu bekämpfen und den Übergriff auf weitere Endgeräte einzuschränken. In dem Report Cybersecurity: For Defenders, it’s about time beleuchtet die Aberdeen Group im Auftrag der IT-Sicherheitsspezialistin McAfee, wie wichtig es für Unternehmen ist, die Zeit zwischen Angriff, Entdeckung und Eindämmung zu verkürzen. Basierend auf den Daten des "Data Breach Investigations Report" von Verizon untersucht der Bericht die Auswirkungen von Angriffen unter dem Aspekt der Zeit, die nötig ist, um Angriffe zu entdecken.

So dauerte es bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden. Dabei entstand der größte wirtschaftliche Schaden für Unternehmen bereits am Anfang des virtuellen Einbruchs. Die Untersuchungen zeigen auf, dass eine 50%ige schnellere Erkennungszeit bereits 70 Prozent weniger Auswirkungen auf die Geschäftstätigkeiten des Unternehmens haben kann. Sie beleuchten außerdem, dass Cyber-Security-Fachleute den Schutz ihrer Unternehmen verbessern können, indem sie Strategien festlegen, die die Priorität auf schnellere Entdeckung und Untersuchung von sowie Reaktion auf Angriffe legen.

Die Autoren des Berichts empfehlen Unternehmen bereits vor einem Angriff, neueste Technologien wie Cloud-Lösungen einzusetzen. Das Aufrüsten macht nicht nur Sinn, weil es einen besseren Schutz vor Angriffen ermöglicht, sondern auch weil es im Gegensatz zu herkömmlichen Sicherheitskonzepten viel Geld spart.

Laut der Studie braucht ein mittelständisches Unternehmen bisher zwischen 220 und 660 Hersteller-Patches pro Jahr – die Datenbanken müssen ständig aktualisiert werden, was Zeit und Geld kostet. Werden bei einem Median von 410 Hersteller-Patches die negativen Auswirkungen auf die Produktion und die Mitarbeiterkosten einberechnet, errechnen sich schnell Kosten von ein bis acht Prozent des jährlichen Umsatzes. Geld, das an anderer Stelle besser investiert werden kann.

In einer Industrienation wie Deutschland sind die Grenzen zwischen IT und Produktion spätestens seit Industrie 4.0 kaum noch vorhanden. Vernetzte Fertigungsanlagen, Cloud-Infrastrukturen und offene Systeme können einen echten Wettbewerbsvorteil darstellen – sind aber gleichzeitig ein beliebtes Ziel für Cyber-Kriminelle: So kann eine Stunde Stillstand einer Lackierstraße bei einem Automobilhersteller schnell zu Verlusten in Millionenhöhe führen. So arbeiten Siemens und McAfee beispielsweise bei der Absicherung von industriellen Automatisierungssystemen zusammen, um Sicherheitsvorfälle sofort zu erkennen und Gegenmaßnahmen einzuleiten, damit Lackierstraßen ungestört weiterlaufen können. (McAfee: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 04.09.17


McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Florierendes Geschäft mit BEC-as-a-Service

    Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

  • Betrugsfälle durch Emoji-Tastaturen

    Es wird geschätzt, dass täglich mehr als 5 Milliarden Emojis allein über den Facebook Messenger ausgetauscht werden. Da Emojis immer beliebter werden, nutzen Betrüger, Hacker und verschiedene dubiose digitale Unternehmen die Vorteile daraus. Wenn du von Emojis besessen bist, könntest du schnell in die Falle tappen und Deine privaten Daten offenlegen. "Es gibt eine wichtige Regel im Zusammenhang mit der Cybersicherheit - niemals Links öffnen, auf Anzeigen klicken oder Apps oder Add-Ons herunterladen, wenn Du nicht sicher bist, woher sie stammen. In der heutigen Zeit muss man zweimal hinschauen, auch wenn es um eine lustige Sache wie Emojis geht", erklärt Daniel Markuson, Digital Privacy Expert bei NordVPN. "Einer der wachsenden Trends sind Betrugsfälle durch herunterladbare Emoji-Tastaturen. Sei besonders vorsichtig bei kostenlosen Emoji-Tastaturen, da nichts wirklich kostenlos ist".

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.