Trends mit Gefährdungspotenzial
für Endpunkte
Die Art und Weise, in der Unternehmen Geschäfte tätigen, hat sich in den letzten
Jahren zweifellos deutlich verändert. Geschäftsförderliche Technologien und
Systeme, wie Kollaborationswerkzeuge, BYOD und Cloudservices, erleben
Innovationen in atemberaubender Geschwindigkeit. Infolgedessen musste die
IT ihren strategischen Schwerpunkt immer wieder neu ausrichten, um sich den
Entwicklungen anzupassen. Und inmitten all dieser Umbrüche erleben die
Unternehmen eine Annäherung zentraler Markttrends, die den Endpunkt zum neuen
Perimeter und damit die Priorisierung der Cyber-Widerstandsfähigkeit zur neuen
unternehmerischen Notwendigkeit gemacht haben.
Erweiterung der Angriffsziele
Ein entscheidender Trend, der die Bedeutung
der Cyber-Widerstandsfähigkeit unterstreicht,
ist die Vergrößerung der unternehmerischen
Angriffsflächen infolge der Cloudnutzung
und der Gerätemobilität. Mit der Einführung
des Cloud Computing haben Unternehmen
schnell den Wert und die Gelegenheit erkannt,
Investitionen in Infrastruktur abzugeben und
Ressourcen einzusparen. IDC prognostiziert, dass
67 Prozent der Investitionen in den Bereichen
Unternehmensinfrastruktur und -software bis
zum Jahr 2020 in cloudbasierte Angebote
gehen werden.
Die Nutzung der Cloud und mit Mobilgeräten
ausgestattete Mitarbeiter haben jedoch
zur Verbreitung von verteilten Netzwerken
geführt, die schwieriger zu schützen sind.
Folglich haben Internetkriminelle mehr
Möglichkeiten, Unternehmen anzugreifen.
Durch die Vergrößerung der Angriffsflächen
von Unternehmen stehen Unternehmen
nun unter enormem Druck, um für CyberWiderstandsfähigkeit zu sorgen.
Steigender Wert von Daten
Das Voranschreiten der digitalen Transformation
und künstlichen Intelligenz sowie die
Verwendung von Big Data hat zum Anstieg von
auf Erkenntnissen basierten Geschäften geführt –
wobei Daten Wachstum durch Marktstörungen
ermöglichen, Produktivität erhöht wird und neue
Einnahmequellen eröffnet werden. Unternehmen
haben sich branchenübergreifend dahingehend
entwickelt, dass die Daten, die sie besitzen, ihr
Flaggschiffprodukt sind. So berichten 63 Prozent
erfahrener Entscheidungsträger, dass Big Data
jetzt ein Einnahmentreiber sind und für die
Unternehmen genauso wertvoll werden wie ihre
bestehenden Produkte und Dienstleistungen. 2
Den Wert von Unternehmensdaten erkennen auch
Internetkriminelle zunehmend. Mit gestohlenen
personenbezogenen Daten können sie auf
dem Schwarzmarkt 1000 USD pro Datensatz
verdienen3 sowie Social-Engineering-Betrügereien
und eine Vielzahl anderer Straftaten begehen.
Der Zugang zu diesen begehrten Daten ist
die treibende Kraft hinter den Cyberangriffen
auf Unternehmensnetzwerke, die unerbittlich
Mitarbeiterendpunkte verfolgen, um einen Fuß in
die digitale Tür des Unternehmens zu bekommen.4
70 Prozent der Unternehmen berichten, dass
ihre Daten für ihren Geschäftsbetrieb sehr
wichtig bis unternehmenskritisch sind.5 Damit
ist Cyber-Widerstandsfähigkeit unverzichtbar
für Organisationen, um zu gewährleisten, dass
ihre Daten zuverlässig geschützt und jederzeit
zugänglich sind.
Immer ausgeklügeltere Angriffe
Seit den Anfängen der Cyberangriffe haben die
Bedrohungsakteure ihre Taktiken immer mehr
verfeinert, um einer Aufdeckung zu entgehen und
Zugang zu Unternehmensendpunkten zu erhalten.
Ursprünglich wurden Endpunkte nur als Einstieg
in das Unternehmensnetzwerk zu wertvolleren
Zielen angegriffen. In den letzten Jahren haben
automatisierte Angriffe, wie Ransomware und
sich lateral verbreitende Exploits, wie SMBSchwachstellen, die Opferzielgruppen jedoch
„demokratisiert“, d. h. der Endpunkt selbst und die
darauf befindlichen Daten sind das Hauptziel.
Der Weg zur Cyber-Widerstandsfähigkeit: Leitfaden für
Unternehmen im Zeitalter der digitalen Transformation
3
Und Unternehmen jeder Größenordnung
sind davon betroffen. Internetkriminelle
haben Darknet-Marktplätze geschaffen, die
für Ihre Gleichgesinnten ein Ökosystem für
die Zusammenarbeit und die Entwicklung
ausgeklügelter Angriffspakete zu minimalen
Kosten bieten. Dies wiederum hat es den
Bedrohungsakteuren ermöglicht, mehr Ziele
ins Visier zu nehmen und Unternehmen
jeder Größenordnung anzugreifen. Und
schon ein einziger erfolgreicher Angriff kann
den Geschäftsbetrieb beeinträchtigen und
Responseteams wochenlang beschäftigen, bis das
Netzwerk erfolgreich wiederhergestellt wurde.
Komplexe
Konformitätsanforderungen mit
zunehmender Strafkomponente
Vorschriften sind ein notwendiger Bestandteil des
digitalen Zeitalters, um gesetzliche Vorgaben zu
schaffen, die sicherstellen, dass die Unternehmen
angemessene Maßnahmen zum Schutz der
sensiblen Daten ihrer Kunden ergreifen.
Mittlerweile haben mehr als 100 Länder weltweit
umfassende Datenschutzgesetze erlassen.
Zwischen den weit greifenden internationalen
Vorschriften, wie der Global Data Privacy
Regulation (GDPR), branchenspezifischen
Compliance-Regelwerken und der Gesetzgebung
auf Bundeslandebene müssen die meisten
Organisationen branchenübergreifend ein
bestimmtes Vorschriftenwerk erfüllen. Und
häufig sind Unternehmen von mehreren,
widersprüchlichen Vorschriften betroffen.
Das sich ständig ändernde regulatorische
Umfeld hat ein zunehmend komplexes
Compliance-Labyrinth geschaffen, durch das
die Organisationen navigieren müssen. Die
Nichterfüllung von Vorschriften kann hohe Strafen
nach sich ziehen und zu Unternehmensgebilden
führen, die bei einem Vorfall nicht mit der nötigen
Flexibilität und Präzision reagieren können.
Steigende Kosten von
Sicherheitsverletzungen und
Abwehrmaßnahmen
Erfolgreiche Sicherheitsverletzungen
sind für Organisationen sehr kostspielig,
was Umsatzeinbußen, Kundenfluktuation
und Datenverlust betrifft. Außerdem
erholen sich Unternehmen nur schwer
von Betriebsunterbrechungen und einem
beschädigten Markenwert. Denken Sie nur
an die im Juli 2015 veröffentlichten 32-GBHacker, die personenbezogenen Daten der
gesamten Kundendatenbank von Ashley Madison
offenlegten, nachdem sich das Unternehmen
geweigert hatte, ein gefordertes Bitcoin-Lösegeld
zu bezahlen. Später waren die Benutzer, deren
Daten veröffentlicht worden waren, mit einer
Sammelklage in Höhe von 11,2 Millionen USD
gegen das Unternehmen erfolgreich.6
Die Kosten von Sicherheitsverletzungen
und für Abwehrmaßnahmen steigen stetig.
Laut dem Ponemon Institute betrifft die
durchschnittliche Sicherheitsverletzung sage
und schreibe 24.615 Datensätze weltweit und
kostet 3,8 Millionen USD.7 Wenn die Kosten einer
Sicherheitsverletzung ein Unternehmen nicht
in den Ruin treiben, kann es allerdings oft Jahre
dauern, bis sich die Organisation wieder erholt
und ihre frühere Finanzkraft wieder erlangt hat.
Diese zusammenspielenden Trends haben den
Unternehmensendpunkt als neue vorderste
Verteidigungslinie gegen Sicherheitsverletzungen
in Stellung gebracht. Außerdem zeigen sie
auf, wie dringend und wichtig es ist, dass ein
Please complete the form to gain access to this content