{"id":16326,"date":"2019-09-17T05:20:56","date_gmt":"2019-09-17T13:20:56","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10067\/"},"modified":"2019-09-17T05:20:56","modified_gmt":"2019-09-17T13:20:56","slug":"news-10067","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10067\/","title":{"rendered":"Studie: Deutschland \u00fcberdurchschnittlich oft Opfer von Phishing-Attacken und Ransomware"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/pieces-of-the-puzzle-1925425_960_720.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 16 Jul 2019 08:42:54 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Sophos hat k\u00fcrzlich die Ergebnisse seiner weltweiten Umfrage &#8220;The Impossible Puzzle of Cybersecurity&#8221; vorgestellt. Die Erhebung best\u00e4tigt, dass IT-Verantwortliche weltweit vor der Herausforderung stehen, immer raffinierteren Cyberattacken ausgesetzt zu sein und Schwierigkeiten zu haben, mit den Angreifern mitzuhalten, um ihr Unternehmen zu sch\u00fctzen. Ein wichtiger Grund hierf\u00fcr, so zeigt sich ebenfalls, ist eine Mischung aus mangelnder Sicherheitskompetenz im Unternehmen, fehlenden Budgets und nicht durchweg vorhandener aktueller Technologie. Befragt wurden 3.100 IT-Entscheider aus mittelst\u00e4ndischen Unternehmen in den USA, Kanada, Mexiko, Kolumbien, Brasilien, Gro\u00dfbritannien, Frankreich, Deutschland, Australien, Japan, Indien und S\u00fcdafrika.<\/p>\n<p><strong>Kombinierte Angriffsmethoden f\u00fcr maximale Wirkung. Schwachstelle: E-Mails<br \/> <\/strong>Die Umfrage zeigt, dass die Angriffstechniken der Cyberkriminellen unterschiedlich und oft mehrstufig sind. Diese Vielfalt der Angriffsmethoden erschwert einen effizienten Schutz von Netzwerken. So wusste einer von f\u00fcnf befragten IT-Managern beispielsweise nicht, auf welche Art sein Netzwerk im letzten Jahr verletzt wurde. Diejenigen, die das Einfallstor f\u00fcr den bedeutendsten erfolgreichen Angriff nennen konnten, gaben an, dass hier E-Mails mit international knapp 33 Prozent die Schwachstelle Nummer Eins sind. Besonders anf\u00e4llig f\u00fcr E-Mail-Kompromittierungen zeigte sich Deutschland \u2013 hier lag die Quote sogar bei 48,6 Prozent. Anders bei Schwachstelle Nummer zwei: Gaben insgesamt 30 Prozent der befragten IT-Manager weltweit an, dass Ihr Unternehmen \u00fcber Websites mit Schadware infiziert wurde, best\u00e4tigten dies in Deutschland lediglich 17 Prozent, was den niedrigsten Wert \u00fcberhaupt repr\u00e4sentiert.<\/p>\n<p><strong>Deutschland \u00fcberdurchschnittlich oft Opfer von Phishing Attacken und Ransomware<br \/> <\/strong>Von allen IT-Verantwortlichen, die insgesamt zugaben, Opfer eines Cyberangriffs geworden zu sein, vermeldeten 53 Prozent, von einer Phishing-E-Mail get\u00e4uscht worden zu sein. Hiermit rangierte Phishing in s\u00e4mtlichen untersuchten L\u00e4ndern auf Platz 1 der Attacken. 41 Prozent gaben zudem weltweit an, einen Datenverlust erlitten zu haben und 30 Prozent waren einer Ransomware-Attacke zum Opfer gefallen. Im Gegensatz zu diesen internationalen Zahlen zeigte sich f\u00fcr Deutschland ein etwas anderes Bild: hier wurde angegeben, im letzten Jahr sogar zu 67 Prozent von Phishing-E-Mails betroffen gewesen zu sein und auch die Zahlen f\u00fcr Ransomware-Angriffe waren mit 38,4 Prozent h\u00f6her als im internationalen Vergleich. Anders sieht es dagegen beim Verlust von Daten aus \u2013 hier stehen den international genannten 41 Prozent \u201enur\u201c knapp 30 Prozent verlorene Daten in Deutschland gegen\u00fcber.<\/p>\n<p><strong>\u00a0<\/strong><strong>Noch nicht im Blick: Supply-Chain-Attacken<br \/> <\/strong>75 Prozent der befragten IT-Manager betrachten Software-Exploits, nicht gepatchte Schwachstellen und \/ oder Zero-Day-Bedrohungen als h\u00f6chstes Sicherheitsrisiko und 50 Prozent sehen Phishing als Gefahr Nummer Eins. Lediglich 16 Prozent der IT-Manager haben Supply-Chain-Attacken als ein Risiko f\u00fcr die IT-Sicherheit im Blick. Demgegen\u00fcber steht eine hohe Wahrscheinlichkeit, dass Cyberkriminelle diesen sensiblen Bereich zu ihrem Repertoire an Angriffsvektoren hinzuf\u00fcgen werden.<\/p>\n<p>Was ist aus den Ergebnissen abzuleiten? Cyberkriminelle suchen grunds\u00e4tzlich nach einem Einfallstor in Unternehmen und wir beobachten, dass Supply-Chain-Attacken auf ihrer Methodenliste neuerdings an oberster Stelle stehen. Auch IT-Manager sollten Supply-Chain-Attacken als Sicherheitsrisiko priorisieren. Supply-Chain-Angriffe sind eine weitere effektive M\u00f6glichkeit f\u00fcr Cyberkriminelle, automatisierte Angriffe durchzuf\u00fchren, bei denen sie ein Unternehmen aus einem gr\u00f6\u00dferen Pool von potenziellen Opfern ausw\u00e4hlen und sich dann mithilfe von \u201ehand-to-keyboard\u201c Techniken aktiv in diese spezifische Organisation hacken, um unentdeckt ihr Ziel zu erreichen.<\/p>\n<p><strong>Mangel an Sicherheitskompetenz, Budget und aktueller Technologie<br \/> <\/strong>Die befragten IT-Manager gaben an, dass durchschnittlich 26 Prozent der Zeit ihres Teams f\u00fcr die Verwaltung der Sicherheit aufgewendet wird. Gleichzeitig stimmen 86 Prozent darin \u00fcberein, dass die Sicherheitskompetenz insgesamt verbessert werden k\u00f6nnte und 80 Prozent w\u00fcnschen sich zudem ein st\u00e4rkeres Team, das Sicherheitsvorf\u00e4lle erkennt, untersucht und darauf reagiert. Die Rekrutierung von Experten erweist sich dabei ebenfalls als ein Problem: 79 Prozent der internationalen IT-Entscheider best\u00e4tigen, dass die Rekrutierung von Mitarbeitern mit den erforderlichen Cybersicherheitskompetenzen eine Herausforderung darstellt.<\/p>\n<p>In Bezug auf die ihnen zur Verf\u00fcgung stehenden finanziellen Mittel sind 66 Prozent der Meinung, dass das Budget f\u00fcr Cybersicherheit (einschlie\u00dflich Personal und Technologie) die Anforderungen nicht abdeckt. Das Vorhandensein aktueller Technologien ist ein weiteres Problem. 75 Prozent der international befragten IT-Verantwortlichen sind sich einig, dass die Aktualisierung der Cybersicherheitstechnologie eine Herausforderung f\u00fcr das Unternehmen darstellt.<\/p>\n<p>Um den \u00dcberblick zu behalten, von wo Bedrohungen ausgehen, ist spezielles Fachwissen erforderlich. Hier stehen IT-Manager vor verschiedenen Herausforderungen: Zum einen ist es schwer, Mitarbeiter mit der entsprechenden Expertise zu rekrutieren und zum anderen steht ihnen h\u00e4ufig kein geeignetes Sicherheitssystem zu Verf\u00fcgung, mit dem sie schnell und effizient auf Angriffe reagieren k\u00f6nnen. Wenn Unternehmen ein Sicherheitssystem einsetzen, bei dem die verschiedenen Komponenten zusammenarbeiten, um Informationen auszutauschen und automatisch auf Bedrohungen zu reagieren, k\u00f6nnen IT-Sicherheitsteams erfolgte Angriffe schnell aufarbeiten und ihr Unternehmen besser gegen k\u00fcnftige Angriffe sch\u00fctzen.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/CIMq1GXSh1M\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/07\/pieces-of-the-puzzle-1925425_960_720.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 16 Jul 2019 08:42:54 +0000<\/strong><\/p>\n<p>Sophos hat k\u00fcrzlich die Ergebnisse seiner weltweiten Umfrage &amp;#8220;The Impossible Puzzle of Cybersecurity&amp;#8221; vorgestellt. Die Erhebung best\u00e4tigt, dass IT-Verantwortliche weltweit vor der Herausforderung stehen, immer raffinierteren Cyberattacken ausgesetzt zu sein und Schwierigkeiten zu haben, mit den Angreifern mitzuhalten, um ihr Unternehmen zu sch\u00fctzen. Ein wichtiger Grund hierf\u00fcr, so zeigt sich ebenfalls, ist eine Mischung aus [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/CIMq1GXSh1M&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10379],"class_list":["post-16326","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-corporate"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16326"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16326\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16326"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}