IT-Risiken: Phishing verursacht den größten Schaden
Das geht aus einer Umfrage des SANS Institute hervor. In der Studie wurden Phishing generell sowie die aufwändigeren und gezielteren Phishing-Techniken „Spearphishing“ und „Whaling“ zusammengefasst. Ransomware und DDoS-Attacken sind die nächstgrößten Bedrohungen.
Das SANS Institute, eine kooperative Forschungs- und Ausbildungsorganisation, hat die Ergebnisse einer im Mai und Juni vorgelegten Umfrage zur IT-Bedrohungslage vorgelegt. Die dafür weltweit befragten 263 Sicherheits- und IT-Experten kämpfen demnach vor allem mit Phishing sowie den spezialisierten Varianten “Spearphishing” und “Whaling”. 72 Prozent nannten eine dieser Angriffsmethoden als Problem, mit denen ihr Unternehmen derzeit konfrontiert ist.
Es liegt damit deutlich vor Spyware (50 Prozent) und Ransomware (49 Prozent) sowie Trojanern (47 Prozent) die auf der Liste der von den Befragten gesehenen IT-Gefahren ebenfalls ganz vorne liegen. Den größten Schaden richten den Befragten zufolge aber die Phishing-Techniken, Ransomware und DDoS-Attacken an.
Obwohl Ransomware bereits seit einiger Zeit ein Thema in der öffentlichen Diskussion ist, wurden doch insbesondere Verantwortliche in Firmen davon überrascht. Offenbar sahen sie es bis zu den Attacken mit WannaCry und Petya/NotPetya eher als ein Risiko, dem vor allem Verbraucher ausgesetzt sind.
Gut jeder sechste Befragte räumte in der Umfrage ein, dass Ransomware die IT-Gefahr ist, die ihn am meisten überrascht habe. Die Folgen können allerdings gravierend sein: Beispielsweise entstand der dänischen Großreederei Maersk, die von der Petya/NotPetya-Kampagne getroffen wurde, dem kürzlich vorgelegten Bilanzbericht zufolge ein Schaden in Höhe von 300 Millionen Dollar.
Auch BSI warnte Firmen vor Phishing-Attacken
Die in der SANS-Umfrage als besonders gefährlich eingestuften Phishing-Attacken richten sich offenbar verstärkt sehr gezielt an einzelne Mitarbeiter in den Unternehmen. Den vom SANS Institute beobachteten Trend bestätigt auch eine Warnung des BSI von Ende Juni. Damals wies die Behörde darauf hin, dass verstärkt privat genutzte E-Mail-Konten von Funktionsträgern in Wirtschaft und Verwaltung angegriffen werden. Die Angreifer versuchten mittels an sorgfältig ausgesuchte Personen adressierte und gerichtete persönliche E-Mails, Zugriff auf deren private E-Mail-Konten zu erlangen.
Dazu geben die Angreifer entweder vor, es seien “Auffälligkeiten bei der Nutzung des Postfachs” beobachtet worden oder es seien neue Sicherheitsfunktionen verfügbar. In beiden Fällen sollen die Empfänger verleitet werden, einen Link anzuklicken und auf der verlinkten Website Nutzername und Passwort einzugeben. Haben die Hintermänner so dann Zugriff auf die privaten Mail-Konten, stehen ihnen mit den dort erhältlichen Informationen zahlreiche Möglichkeiten offen, weitere ausgefeilte Betrugsversuche zu starten.
Insbesondere für den sogenannten CEO-Betrug sind derartige Informationen wertvoll, helfen sie den Betrügern doch, sich direkt an Mitarbeiter im Unternehmen zu wenden und ihren Betrugsversuch mit Informationen, über die vermeintlich kein Externer verfügen kann, glaubwürdiger zu gestalten. Zwar ist auch diese Masche nicht neu, funktioniert aber immer noch gut. Und aufgrund der teilweise erheblichen Beträge – oft im sechsstelligen Bereich – die sich damit ergaunern lassen, lohnt sich für die Kriminellen auch eine intensive und langwierige Vorbereitung.
Hilfreiche Werkzeuge bei der Abwehr
Angesichts der zunehmenden Intensität der Angriffe auf einzelne Nutzer und der anhaltend intensiven Nutzung (mehrerer) mobiler Endgeräte erstaunt es nicht, dass die vom SANS Institute befragten IT-Sicherheitsverantwortlichen bei der Frage nach den besonders hilfreichen Tools Endpoint-Security-Suiten einen hohen Stellenwert einräumen. 81 Prozent der Befragten sahen sie als besonders hilfreich an um zu verhindern, dass Angriffe in das Unternehmensnetzwerk eindringen können. Und wenig verwunderlich ist auch, dass Tools, die nicht nur die Erkennung, sondern auch die Abwehr bereits am Endgerät ermöglichen – SANS unterscheidet hier neuerdings zwischen Endpoint Detection und Endpoint Detection and response (EDR) – besonders hilfreich empfunden wurden.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Produkte für IDS, IPS oder UTM sind den befragten zufolge das zweitwichtigste Werkzeug zur Gefahrenabwehr, gefolgt von SIEM sowie Network Monitoring respektive DPI (Deep Packet Inspection) und Threat Intelligence. Die größte Veränderung im Vergleich zum Vorjahr gab es in Bezug auf SIEM: Dieser Bereich machte einen Sprung von Platz 5 auf Rang 3 bei den “hilfreichsten Tools”.
Das könnte den Autoren der Studie zufolge daran liegen, dass die Befragten die Technologie inzwischen geschickter einsetzen. Es könnte aber auch darauf hindeuten, dass die anfangs doch sehr komplexen und schwerfälligen SIEM-Angebote der IT-Security-Firmen inzwischen einfach besser handhabbar geworden sind und Fortschritte bei Automatisierung und Bedienbarkeit ihren Wert in der Praxis erhöht haben.
Digitalisierung fängt mit Software Defined Networking an
In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.
Neuentdeckte Zero-Day-Lücken, die in der öffentlichen Aufmerksamkeit und der Berichterstattung in den Medien stets einen hohen Stellenwert einnehmen, scheinen für die meisten Befragten nur eine untergeordnete Rolle zu spielen: Über 76 Prozent der Befragten gaben an, dass Zero-Day-Attacken weniger als 10 Prozent der Bedrohungen ausmachen, mit denen sie im Alltag zu kämpfen haben. Die komplette Studie, die von den Security-Anbietern Qualys, Cylance, McAffe und Fireeye gesponsert wurde, steht auf der Website des SANS Institute kostenlos zum Download bereit.
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.