Welche Risiken im Jahr 2013 auf Unternehmen zukommen

Aktuelle Entwicklung der Cyber-Kriminalität

Seite: 2/4

Anbieter zum Thema

Schwer erkennbare, schleichende Attacken in 2013

Bei den Prognosen geht Verizon empirisch vor, damit Unternehmen sich auf das konzentrieren können, was dieses Jahr wirklich wichtig ist. Unsere Untersuchungen lassen keinen Cyberkrieg erkennen. Vielmehr werden 2013 die Datenverletzungen in Unternehmen das Ergebnis von schwer erkennbaren, schleichenden Attacken sein.

Angeführt wird die Rangliste der wahrscheinlichsten Bedrohungen von Angriffen und Versäumnissen im Bereich der Authentifiizerung – die Quote liegt bei 90 Prozent. Zu diesen Gefahren zählen beispielsweise schwache oder gestohlene Benutzernamen und Passwörter. Häufig sind sie in einem Datenverletzungs-Szenario die ersten Vorkommnisse.

Bei neun von zehn Systemeinbrüchen spielten 2012 kompromittierte Identifikationsdaten oder Authentifizierungssysteme eine Rolle. Als Unternehmen sollte man also dafür sorgen, dass dem Erstellen, Verwalten und Überwachen von User-Accounts und -Legitimationsdaten für sämtliche Systeme, Endgeräte und Netzwerke ein solider Prozess zugrunde liegt.

Web Application Security und Social Engineering

Die Chance, dass es zu Exploits von Web-Anwendungen kommt, besteht eher bei größeren Unternehmen und insbesondere bei Regierungsbehörden und liegt bei drei zu vier. Unternehmen, die 2013 bei einer solchen Chancenverteilung das Risiko eingehen und die Entwicklung sicherer Anwendungen sowie bestehende Bewertungspraktiken ignorieren, betteln förmlich um Ärger.

Bei größeren Unternehmen und Regierungsbehörden nimmt die Verwendung sozialer Taktiken wie etwa Phishing um den Faktor drei bis vier zu. Beim Social Engineering, das sich an Menschen und nicht an Maschinen richtet, sind (bisweilen plumpe) Täuschungsversuche das Mittel zum Zweck. Zwar ist es unmöglich, sämtliche menschlichen Fehler oder Schwächen innerhalb einer Organisation auszuschließen, doch können Achtsamkeit und Schulung der Mitarbeiter dazu beitragen, solche Angriffsmuster in ihrer Auswirkung einzudämmen.

Eine weitere wesentliche Erkenntnis aus dem Bericht 2012: Auch in Zukunft wird es zielgerichtete Attacken geben, die von Spionage- und Hacktivismus-Absichten – Einbrüche in Computersysteme aus politischen oder gesellschaftlichen Gründen – motiviert sind. Daher ist es überaus wichtig, auch an dieser Front die Augen aufzuhalten.

(ID:38701980)