Welche Risiken im Jahr 2013 auf Unternehmen zukommen

Aktuelle Entwicklung der Cyber-Kriminalität

| Autor / Redakteur: Clare Ward, Verizon / Stephan Augsten

Schwer erkennbare, schleichende Attacken in 2013

Bei den Prognosen geht Verizon empirisch vor, damit Unternehmen sich auf das konzentrieren können, was dieses Jahr wirklich wichtig ist. Unsere Untersuchungen lassen keinen Cyberkrieg erkennen. Vielmehr werden 2013 die Datenverletzungen in Unternehmen das Ergebnis von schwer erkennbaren, schleichenden Attacken sein.

Angeführt wird die Rangliste der wahrscheinlichsten Bedrohungen von Angriffen und Versäumnissen im Bereich der Authentifiizerung – die Quote liegt bei 90 Prozent. Zu diesen Gefahren zählen beispielsweise schwache oder gestohlene Benutzernamen und Passwörter. Häufig sind sie in einem Datenverletzungs-Szenario die ersten Vorkommnisse.

Bei neun von zehn Systemeinbrüchen spielten 2012 kompromittierte Identifikationsdaten oder Authentifizierungssysteme eine Rolle. Als Unternehmen sollte man also dafür sorgen, dass dem Erstellen, Verwalten und Überwachen von User-Accounts und -Legitimationsdaten für sämtliche Systeme, Endgeräte und Netzwerke ein solider Prozess zugrunde liegt.

Web Application Security und Social Engineering

Die Chance, dass es zu Exploits von Web-Anwendungen kommt, besteht eher bei größeren Unternehmen und insbesondere bei Regierungsbehörden und liegt bei drei zu vier. Unternehmen, die 2013 bei einer solchen Chancenverteilung das Risiko eingehen und die Entwicklung sicherer Anwendungen sowie bestehende Bewertungspraktiken ignorieren, betteln förmlich um Ärger.

Bei größeren Unternehmen und Regierungsbehörden nimmt die Verwendung sozialer Taktiken wie etwa Phishing um den Faktor drei bis vier zu. Beim Social Engineering, das sich an Menschen und nicht an Maschinen richtet, sind (bisweilen plumpe) Täuschungsversuche das Mittel zum Zweck. Zwar ist es unmöglich, sämtliche menschlichen Fehler oder Schwächen innerhalb einer Organisation auszuschließen, doch können Achtsamkeit und Schulung der Mitarbeiter dazu beitragen, solche Angriffsmuster in ihrer Auswirkung einzudämmen.

Eine weitere wesentliche Erkenntnis aus dem Bericht 2012: Auch in Zukunft wird es zielgerichtete Attacken geben, die von Spionage- und Hacktivismus-Absichten – Einbrüche in Computersysteme aus politischen oder gesellschaftlichen Gründen – motiviert sind. Daher ist es überaus wichtig, auch an dieser Front die Augen aufzuhalten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 38701980 / Risk Management)