Fast 4,5 Milliarden Menschen – das entspricht etwa 60 Prozent der Weltbevölkerung – waren im vergangenen Jahr aktiv online. Jeder einzelne von ihnen tätigte über einen Computer, Tablet, Smartphone oder ein anderes vernetztes Endgerät Einkäufe, regelte Finanzen oder suchte nach Informationen.
Insbesondere in den letzten Wochen hat die Digitalisierung weltweit in allen Bereichen einen zusätzlichen Push bekommen. Sei es bei Home-Schooling oder Home-Office. Die Zahl der Online-Transaktionen ist schlagartig angestiegen. Damit einher geht auch ein Anstieg der Cyber-Angriffe: Besonders im Fokus ist dabei auch das Gesundheitswesen. Hier wuchsen sie um fast 73 Prozent. Zudem gab es laut Bundesamts für Sicherheit in der Informationstechnik (BSI) vermehrt Fake-Seiten wie etwa angebliche Sofort-Hilfe-Portale in Zeiten der Pandemie. Das Bundesland NRW hat kurzfristig die Auszahlung der Corona Hilfen aufgrund solcher Aktivitäten komplett ausgesetzt.
Insbesondere KMU tappen vermehrt in diese Falle. Sie füllen Fake-Formulare inklusive Bankdaten aus oder klicken auf entsprechende Links in E-Mails, mit der sie unbewusst Malware auf ihre Rechner laden. Die Welt ist an einem wichtigen Scheideweg angelangt. Verbraucher erwarten, dass High-Tech Unternehmen und Regierungsbehörden sie vor Cyber-Bedrohungen schützen. Doch mit der Verpflichtung eines Chief Information Security Officer (CISO) ist es nicht getan – in vielen Organisationen ist Security keine Chefsache und Begriffe wie „Zero Trust“ sind unbekannt. Die Zahlen sprechen eine deutliche Sprache: Insgesamt wurde im Jahr 2019 jedes zehnte Unternehmen in Deutschland Ziel eines Cyberangriffs. Laut Bitkom entstehen dabei Schäden von bis zu 102,9 Milliarden Euro pro Jahr.
Die Vernetzung von Menschen, Geräten und Sensoren – auch als Teil des Internet der Dinge (IoT) – fordern Unternehmen und Anwender zusätzlich heraus. Mit der steigenden Anzahl an Endpunkten, steigt auch die Zahl der Einfallstore für Cyber-Angriffe. Vertrauen ist fehl am Platz. Gefragt ist eine Zero Trust-Richtlinie und ein gesundes Misstrauen hinsichtlich E-Mail-Anhängen oder Links.
Denn laut einer neuen Ponemon Studie geben 68 Prozent der befragten IT-Sicherheitsspezialisten an, dass die Frequenz der Angriffe auf Endpunkte in den vergangenen zwölf Monaten stark angestiegen ist. Die Angriffe auf Endpunkte im Unternehmen nahmen so um zwölf Prozent zu. Auch Verbraucher sind direkt betroffen: Laut einer Studie von Symantec wurden im Jahr 2018 etwa 2,4 Millionen Menschen in Deutschland Opfer von Identitätsdiebstahl. Einer der spektakulärsten Fälle der letzten Jahre: Unbekannte veröffentlichten die Daten – wie Adressen und Handynummern – von Hunderten Personen des öffentlichen Lebens, darunter Politiker und Schauspieler, sogar die Kanzlerin war betroffen.
Eine Problematik, die in den kommenden Jahren größer wird, da sich die vernetzten Geräte weiterentwickeln und unser Leben noch stärker als bisher an die digitale Welt binden. Dank Geschwindigkeiten, die 100 Mal schneller sind als die derzeitige drahtlose Technologie, treiben 5G-Netzwerke das IoT, Smart Cities und autonome Fahrzeugtechnologien voran. Darüber hinaus verändert 5G die Art und Weise, wie Menschen leben, arbeiten und spielen, grundlegend.
Mitarbeiter sind oftmals eine unbeabsichtigte Schwachstelle
Doch die beste Security-Strategie bleibt anfällig, wenn die Anwender nicht gut geschult und hinsichtlich Sicherheitsrisiken sensibilisiert sind. Einen unbekannten USB-Stick am Rechner auszulesen, öffnet Malware ebenso Tür und Tor wie der Klick auf einen bösartigen Link in einer E-Mail. Auch bei Passwörtern herrscht Nachholbedarf: Das beliebteste Passwort ist immer noch „123456“. Ist die Malware erst einmal auf dem Rechner, kann sie weiter in die IT-Architektur eindringen und sensible Daten sowie Unternehmens-IP abzapfen – und das über Monate oder sogar Jahre. Mitarbeiter zu sensibilisieren, ist entscheiden.
Aber auch der Einsatz entsprechender Hardware senkt das Sicherheitsrisiko. Dazu gehören beispielsweise Drucker, bei denen alle Daten verschlüsselt werden und die den Druck nur nach einer entsprechenden Authentifizierung starten. Auch Laptops mit automatischer Datenverschlüsselung, einer sicheren und automatischen Recovery von Betriebssystemen bei Verstößen oder einem auf den ersten Blick vielleicht simplen Sichtschutz schützen vor unbefugtem Zugang zu Daten. Einen wirkungsvollen Schutz bietet zudem die Technologie der Micro-Virtualisierung. Wird ein E-Mail-Anhang oder ein Link in einer Mail geöffnet, startet die Anwendung isoliert vom restlichen System, mögliche Schädigung bleiben innerhalb des Fensters und können nicht auf das System übergreifen.
Cyber-Security als Bestandteil der Unternehmenskultur
Eine Kombination aus einer Reihe unterschiedlicher Maßnahmen schützt Unternehmen wie Anwender. Doch letztlich muss Cyber-Security Teil der Unternehmenskultur werden – und bei jedem einzelnen Nutzer. Laut der ISACA Cybersecurity Culture Studie unter etwa 4.800 internationalen Führungskräften und Technologiespezialisten, arbeiten 80 Prozent der Organisationen bereits daran, ihre Kultur entsprechend anzupassen. Dennoch sagen 95 Prozent der Unternehmen, dass es immer noch eine Lücke zwischen der aktuellen und der anvisierten Cyber-Kultur gibt. Solange diese Lücke nicht geschlossen wird, sollte bei jeder IT-Planung Security ein fester Bestandteil sein (Security by Design) und auch bei Kaufentscheidungen von Technologien und Hardware oberste Priorität haben.
Angesichts der zunehmenden Verbreitung von Cyber-Bedrohungen sollte keine Organisation die zusätzliche Sicherheit, die diese Art von Funktionen bieten, außer Acht lassen. Alle – von Geschäftsführern bis hin zum Anwender – müssen die Bedrohung gemeinsam bekämpfen. Oder sie riskieren, von ihr überholt zu werden.