Wenn der „National Cyber Security Awareness Month“ nicht genug war, um die Aufmerksamkeit auf die heutigen Internetbedrohungen zu lenken, sollten die jüngsten Schlagzeilen für Aufregung sorgen.
Ziehen Sie den verteilten Überlastangriff (DDoS-Attack) der letzten Woche in Betracht. Webcams und digitale TV-Rekorder mit Internetverbindung überfluteten einen großen Anbieter für Domänennamen mit fingiertem Verkehr, der Twitter, Netflix und andere lahmlegen sollte. Dies gehörte zu einer der ersten Attacken in großem Umfang, die das aufkommende IOT („Internet of Things“) ausnutzte. Und es wird nicht dabei bleiben.
Und als ob der diesjährige US- Präsidentschaftswahlkampf noch nicht wild genug war, wurde das Rennen von den ständigen WikiLeaks Freigaben privater E-Mails des „Democratic National Committees“ überschattet. Die Lecks stammen von einer Phishing-Attacke, die das Weiße Haus Russland in die Schuhe schiebt.
Diese Angriffe unterscheiden sich drastisch. Der erste Angriff nutzte die Anfälligkeiten der Technik aus. Der zweite zog, wie so oft bei den heutigen Cyberattacken, Nutzen aus menschlichen Schwächen. Beide sprechen das vordringlichste und am schnellsten wachsende Problem der Internetsicherheit an: die Transparenzlücke.
Obwohl Unternehmen jährlich über 100 Milliarden Dollar für die neuesten Tools [1] ausgeben, kommen Cyberkriminelle immer wieder durch. Es werden ständig Daten gestohlen. Zwischenfälle werden in den Nachrichten berichtet. Und die Verluste häufen sich.
Das kommt daher, dass die meisten Organisationen trotz aller Aufmerksamkeit und Aufwendungen um die Cybersicherheit Bedrohungen am falschen Ort suchen. Gemäß Gartner wird mehr als die Hälfte aller IT-Sicherheitsaufwendungen für den Schutz des Netzwerks ausgegeben. Doch 90 % aller Angriffe beginnen beim Personal, das sich meist außerhalb der Kontrolle und Sicherheit Ihrer Reichweite befinden.
Darum konzentriert sich der beste Ansatz für Cybersicherheit auf das Personal und seine Arbeitsweise – auf E-Mail, soziale Medien und alle Arten von Geräten.
Hier sind nur einige wenige Statistiken, die unsere Forscher im letzten Jahr zusammengestellt haben:
- Mehr als jeder fünfte Klick auf eine schädliche URL in einer E-Mail geschieht über E-Mail, soziale Netzwerke oder auf mobilen Geräten außerhalb des Unternehmensnetzwerks.
- Ca. 40 % aller angeblich mit Fortune-100-Marken verbundener Facebook- und 20 % der Twitter-Konten sind Schwindlerkonten. Diese Konten stehlen Kundendaten, schädigen die Marke, manipulieren den Markt und begehen Betrug.
- Über 12.000 bösartige mobile Apps sind über autorisierte – Sie haben richtig gelesen: autorisierte — Android App-Stores verfügbar. Diese Apps, die für mehr als 2 Milliarden Downloads verantwortlich sind, stehlen Informationen und erstellen Hintertüren und andere Funktionen.
In der heutigen Bedrohungslandschaft ist Netzwerk-Kurzsichtigkeit kostspielig. Sie erhöht Ihr Risiko. Sie sorgt dafür, dass Sicherheitszwischenfälle schwieriger lösbar sind. Und sie sorgt für kostspieligere Bereinigung.
Wie sollen Sie diese Tranpsparenzlücke also schließen? Hier sind einige einfache Schritte, die Sie noch heute unternehmen können:
1. Schritt: Erkennen Sie die wichtigsten Schlupflöcher. Stellen Sie fest, ob Ihre derzeitige Abwehr E-Mail, Social Media und mobile Geräte abdeckt. Nach Angaben des Ponemon Instituts erkennen sagenhafte 80 % aller Organisationen Zwischenfälle frühestens eine Woche nach dem Angriff. Und mehr als die Hälfte sind nicht einmal sicher, ob sie die Ursache [2] kennen.
2. Schritt: Erstellen Sie einen Plan, um die Lücken zu schließen. Dazu kann z. B. die Modellierung der Kapitalrendite und die möglichen Auswirkungen Ihres Sicherheitsbetriebs gehören. Die Bereinigung und Wiedergutmachung einer Cyberattacke dauert durchschnittlich 31 Tage und kostet etwa 20.000 US-Dollar am Tag [3].
3. Schritt: Ziehen Sie Lösungen in Betracht, um die Transparenz zu verbessern. Die besten Tools erkennen Bedrohungen über das Netzwerk hinaus und lassen sich in Ihre Vorfallsreaktions-Tools einbinden.
Weiteres über diese Schritte erfahren Sie, wenn Sie das Whitepaper Schlupflöcher: Warum das Problem der Transparenzlücke in der Cybersicherheit für Organisationen wichtig ist und wie sie gelöst werden kann herunterladen.
Denn wenn sich Ihre Bemühungen um die Cybersicherheit auf das Netzwerk konzentrieren, sehen Sie wahrscheinlich die größten Bedrohungen nicht.
[1] Steve Morgan (Forbes). „Weltweite Kosten für Cybersicherheit steigen bis 2020 auf 170 Milliarden Dollar.” März 2016.
[2] Ponemon Institute. „Der Boom nach einem Vorfall“, Februar 2013
[3] Kelly Jackson Higgins (InformationWeek). „Kosten für Datenschutzverletzungen steigen sprungartig um 23 % an.“ Oktober 2014