Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen umfassenden Überblick über die Bedrohungen im Cyberraum. Dieses Jahr lag der Fokus vor allem auf den Themen Ransomware und Hacktivism. Aber auch die Gefährdung durch generative KI  und Desinformation und Phishing waren im Vordergrund. Die folgenden Kommentare fassen die Ergebnisse aus Sicht der Industrie zusammen.

Markus Auer ist Security Advisor und Sales Director DACH bei BlueVoyant
Markus Auer ist Security Advisor und Sales Director DACH bei BlueVoyant

„Der aktuelle Lagebericht der IT-Sicherheit des BSI bestätigt, was Sicherheitsexperten schon länger beobachten: kleine und mittlere Unternehmen geraten vermehrt ins Ziel von Angreifern. Gerade diesen Unternehmen mangelt es aber oft an Know-How, Ressourcen oder Budget, um sich effektiv zu verteidigen. Managed Security Service Provider können dabei helfen diese Probleme schnell und unkompliziert zu lösen und so die IT-Sicherheit auf das bestmögliche Niveau anzuheben“, sagt Markus Auer, Sales Director Central Europe bei BlueVoyant.

 Marco Eggerling ist CISO EMEA bei Check Point Software Technologies
Marco Eggerling ist CISO EMEA bei Check Point Software Technologies

„Im gemessenen Zeitraum wurden dem BSI 68 erfolgreiche Ransomware-Angriffe gemeldet, fast ein Viertel davon richtete sich gegen IT-Dienstleister und zeigt die Verwundbarkeit der Software Supply Chain auf. Insgesamt wurden eine Viertelmillion Schadsoftware-Varianten gefunden. Diese Zahlen decken sich mit den Forschungsergebnissen, die von den Systemen von Check Point erfasst werden. Pro Woche werden 386 deutsche Unternehmen attackiert. Eine von 34 Organisationen wurden darüber hinaus weltweit Ziel eines versuchten Ransomware-Angriffs was einem Anstieg um vier Prozent darstellt,“ erklärt Marco Eggerling, CISO EMEA bei Check Point Software Technologies.

Steigende Professionalisierung von Cyberkriminellen

Martin Tran ist Sales Engineer (DACH & CEE) bei Cymulate
Martin Tran ist Sales Engineer (DACH & CEE) bei Cymulate

„Die steigende Professionalisierung von Cyberkriminellen erfordert eine ebenso fortschrittliche Verteidigung. Die wachsende Rolle von KI birgt sowohl Risiken als auch Chancen, wobei die Cybersicherheitsexperten vor dem Balanceakt stehen, innovative Technologien zu nutzen, ohne dabei die Sicherheitsrisiken zu übersehen. Eine verstärkte Zusammenarbeit, Standardisierung und Investition in qualifizierte Sicherheitsexperten sind entscheidend, um der ständig wachsenden Bedrohung im Cyberraum erfolgreich zu begegnen“, fügt Martin Tran, Sales Engineer (DACH & CEE) bei Cymulate hinzu.

Dr. Martin J. Krämer ist Security Awareness Advocate bei KnowBe4
Dr. Martin J. Krämer ist Security Awareness Advocate bei KnowBe4

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 sieht bei der Diskussion um die Gefährdung von generativer KI vor allem die Themen Desinformation und Phishing im Vordergrund: „Hier stehen wir vor einer großen Bedrohung auch für die Privatwirtschaft. Es gilt zu identifizieren, welche Angriffe durch solche Kampagnen begleitet werden, und wie dies geschieht. Natürlich fordert das BSI die Erhöhung der Cyber-Resilienz und dies auch zu Recht.“ Er schließt seine Analyse folgendermaßen ab: „Die Bedrohungslage ist unverändert hoch. Organisationen müssen Angriffe abwehren und sich auf den Ernstfall vorbereiten. Prozesse, Technologien und Menschen müssen zur Cyber-Abwehr mobilisiert werden. Ein wesentlicher Bestandteil ist die Sensibilisierung und Schulung der Mitarbeitenden. Sei es zur Abwehr von Angriffen oder zur effizienten Eindämmung von Vorfällen. Eine aufmerksame Belegschaft mit einem guten Verständnis von Cybersicherheit spart Organisationen bares Geld.“

 

Purple Knight Report von Semperis

Er befasst sich mit Active Directory (AD)-Schwachstellen in Unternehmen. Purple Knight ist ein kostenloses Tool zur Bewertung von AD-Schwachstellen, das 2021 von Semperis entwickelt wurde.

Laut dem Purple Knight Report 2023 von Semperis ist die AD-Sicherheit von Unternehmen noch verbesserungswürdig: Im Gesamtdurchschnitt erzielen die Sicherheitsbewertungen aller Teilnehmer nur eine Punktzahl von 72, bei 100 möglichen Punkten, was zwar eine Verbesserung gegenüber dem Vorjahr darstellt, jedoch gerade so nur der Note „C“, also „befriedigend“ entspricht. Für den diesjährigen Report wurden mehr als 150 Vertreter von Unternehmen unterschiedlicher Branchen und Größen aus der Purple Knight-Nutzergemeinde befragt.

Mit dem Schwachstellen-Analysetool Purple Knight von Semperis können Unternehmen die Sicherheit ihres Active Directory bewerten sowie potenzielle Angriffswege identifizieren und erhalten zudem eine Anleitung, um diese schließen. Jedes Jahr befragt Semperis die Purple Knight-Nutzercommunity zu ihrer AD-Sicherheitslage und aktuellen Herausforderungen.

Purple Knight Report für Großunternehmen und Versicherungen

Unternehmen, die erstmals Purple Knight nutzen, erzielen im Durchschnitt eine Bewertungspunktzahl von 72, bei 100 möglichen Punkten. Dies ist zwar mehr als die durchschnittliche Punktzahl von 61 im vergangenen Jahr, entspricht aber lediglich einer niedrigen C-Bewertung und damit gerade so „befriedigend“.

Betrachtet man die Ergebnisse nach Unternehmensgröße, schnitten Organisationen mit einer Mitarbeiterzahl über 10.000 mit einer durchschnittlichen Punktzahl von 63 am schlechtesten ab. Unternehmen mit bis zu 500 Mitarbeitern erzielten mit 73 Punkten den besten Wert, bewegen sich damit aber lediglich im Bereich des Gesamtdurchschnitts.

Im Branchenvergleich bildete die Versicherungsbranche mit einer durchschnittlichen Gesamtbewertung von 66 Punkten das Schlusslicht. Unmittelbar darauf folgen Einzelhandel, Transport und öffentliche Infrastruktur mit jeweils 71 Punkten.

Größte Schwächen in Kontosicherheit und Entra ID

Unter anderem wurden für die aktuelle Untersuchung die Active-Directory-Sicherheitskategorien Kontosicherheit, AD-Infrastruktursicherheit, Kerberos-Sicherheit, AD-Delegierung, Entra ID-Sicherheit (zuvor Azure AD) und Gruppenrichtliniensicherheit untersucht. Die Unternehmen meldeten eine durchschnittliche Punktzahl von 61 in der Kategorie Kontosicherheit, die niedrigste Punktzahl in allen von Purple Knight bewerteten AD-Kategorien.

Ebenso wurde untersucht, wie viele Schwachstellen Purple Knight bei den Befragten entdeckt hatte. Die höchste abgefragte Anzahl von fünf Schwachstellen und mehr wurde von 55 Prozent der Teilnehmer für die Kategorie Entra ID gemeldet. Ähnlich hohe Ergebnisse entfallen auf die Kategorien AD-Infrastruktursicherheit (40 Prozent) und Kerberos-Sicherheit (39 Prozent).

Herausforderungen für die Beseitigung von AD-Schwachstellen

Für Unternehmen besteht weiterhin Handlungsbedarf, um identitätsbezogene Sicherheitslücken zu schließen, die häufig von Ransomware-Gruppen wie Vice Society, LockBit, BlackCat und Clop ins Visier genommen werden. Da es sich bei AD jedoch um eine Technologie handelt, die mittlerweile fast ein Vierteljahrhundert alt ist, fehlen häufig die notwendigen Fähigkeiten oder Erfahrungen, um die relevanten Sicherheitslücken zu finden und zu beheben. Darüber hinaus fällt die Verbesserung der AD-Sicherheit in vielen Unternehmen durch das Raster, da IT-Administratoren und Sicherheitsexperten in unterschiedlichen Teams arbeiten.

Zu den bedeutendsten AD-Sicherheitsherausforderungen für Unternehmen zählen:

  • Fehlende Sichtbarkeit von AD-Schwachstellen
  • Mangel an Zeit und Ressourcen, um die sich ausbreitenden Schwachstellen zu beheben
  • Mangelnde Aufmerksamkeit für AD-Sicherheitsprobleme von Führungskräften und anderen Teams
  • Komplikationen durch übernommene oder veraltete AD-Infrastrukturen
  • Versäumnis von Audits durch Dritte zur Identifizierung von Sicherheitslücken

Die gute Nachricht ist, dass eine Behebung möglich ist, sobald Unternehmen die wichtigsten Schwachstellen in ihrer Active Directory-Umgebung identifiziert haben. Die Nutzer berichteten von Verbesserungen von durchschnittlich 40 Prozent und sogar von bis zu 64 Prozent, nachdem sie die  Anleitung von Purple Knight verwendet hatten, um die bei ihrer ersten AD-Bewertung festgestellten Risiken systematisch anzugehen.

BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung

Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den Bundesinnenministerin Nancy Faeser und Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), heute vorgestellt haben. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf Täterseite, der eine steigende Anzahl von Sicherheitslücken gegenübersteht.

Zum BSI-Lagebericht

Bundesinnenministerin Nancy Faeser: „”Digitale Prozesse sind aus unserem Leben nicht mehr wegzudenken: Wirtschaft und Verwaltung, Kommunikation und Interaktion funktionieren auf ihrer Basis. Die Digitalisierung macht vieles in unserem Alltag leichter. Gleichzeitig schafft sie neue Angriffsflächen. Cybersicherheit ist ganz zentral für unsere Gesellschaft und betrifft jeden von uns. Der BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2023 belegt, dass die Bedrohungslage im Cyberraum weiter angespannt ist. Die Cyberkriminalität, vor allem aber auch die Zeitenwende, die wir erleben, erfordert eine strategische Neuaufstellung und den gemeinsamen Einsatz mit dem BSI als treibende Kraft um unser Cybersicherheitsniveau deutlich zu erhöhen”.“

BSI-Präsidentin Claudia Plattner: „”Wir dürfen uns angesichts der besorgniserregenden Bedrohungslage nicht im Klein-Klein verlieren: Deutschland muss sich als Cybernation verstehen und diesem Selbstverständnis auch Taten folgen lassen. Für das BSI ist in diesem Zusammenhang die Schaffung einer bundesweiten Zentralstelle für Cybersicherheit essentiell – alleine schon, um ein bundeseinheitliches Lagebild erstellen zu können. Zudem wird sich das BSI in Zukunft durch pragmatische Vorgaben noch stärker für vertrauenswürdige und gleichzeitig anwenderfreundliche digitale Produkte und Services engagieren.”“

Das BSI hat im Berichtszeitraum täglich rund 250.000 neue Varianten von Schadprogrammen und 21.000 mit Schadsoftware infizierte Systeme registriert. Hinzu kommen durchschnittlich 70 neue Sicherheitslücken pro Tag, von denen jede zweite als hoch oder kritisch eingestuft wird. Das entspricht einer Steigerung von 24 Prozent gegenüber dem Vorjahr.

Ransomware ist gefährlichste Angriffsart

Die Professionalität, mit der Angreifer im Cyberraum vorgehen, zeigt sich in vermehrt arbeitsteiligen Prozessen sowie dem gezielten Einsatz von KI-Werkzeugen. Mit Blick auf die unterschiedlichen Angriffsarten geht dabei von Ransomware-Angriffen die derzeit größte Bedrohung aus. Sie verursachen einen Großteil der wirtschaftlichen Schäden, die durch Cyberangriffe entstehen. Angriffe mit Ransomware beeinträchtigen ganze Wertschöpfungsketten nachhaltig. Insbesondere kleine und mittlere Unternehmen, Kommunen und kommunale Betriebe sind von den oft schwerwiegenden Folgen dieser Angriffe betroffen.

Datendiebstahl und Cyberspionage

Die Gefährdungslage für Verbraucherinnen und Verbraucher war im Berichtszeitraum insbesondere durch Datendiebstähle geprägt. In vielen Fällen standen auch diese in Verbindung mit Ransomware-Angriffen, bei denen Cyberkriminelle große Datenmengen von Organisationen mit dem Ziel der Erpressung exfiltrierten. Demgegenüber dient die Cyberspionage oft dem Ziel politischer und gesellschaftlicher Einflussnahme. Mit DDoS-Angriffen wurden darüber hinaus im Berichtszeitraum wiederholt auch öffentliche Einrichtungen gezielt beeinträchtigt. Bislang blieben diese Angriffe allerdings ohne relevante Schadwirkung.

Destabilisierung und Desinformation durch KI

Politisch motivierte Cyberangriffe erschöpfen sich nicht in Datendiebstahl oder im Lahmlegen digitaler Dienste: Angreifer können sich in zunehmendem Maße die Möglichkeiten Künstlicher Intelligenz zunutze machen. Werkzeuge, mit denen Texte, Stimmen oder Bildmaterial geschaffen, verändert oder verfälscht werden können, sind immer leichter verfügbar und einfacher zu bedienen. Die Gefahr von Desinformation und Cybermobbing durch gefälschte Bilder oder Videos ist im Berichtszeitraum gestiegen.

Den Bericht zur Lage der IT-Sicherheit in Deutschland 2023 finden Sie hier: www.bsi.bund.de/Lageberichte

 Schleichfahrt: Analyse einer modernen „Musterattacke“

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message*“ aktiv. Während die Cyberkriminellen bislang unter dem Radar flogen, konnte Sophos X-Ops die Aktivitäten der Cyberkriminellen nun bei der mit der Untersuchung eines Angriffs auf eine australische Organisation näher unter die Lupe nehmen.

Die Gruppierung liefert ein Musterbeispiel für eine mittlerweile sehr weit verbreitete Angriffsvariante: die Schleichfahrt durch gekaperte Firmennetzwerke auf verschiedenste Weise, um der Erkennung und Eliminierung zu entgehen. So wurden zum Beispiel bei 78 Prozent der im ersten Halbjahr 2023 analysierten Fälle des Sophos Incident Response Teams interne RDP-Dienste von Cyberkriminellen für ihre Zwecke missbraucht.

 Schleichfahrt: Analyse der „Musterattacke“

In diesem speziellen Fall nutzte Money Message eine anfällige VPN-Verbindung, um Zugriff auf das Netzwerk zu erhalten. Anschließend bewegten sie sich lateral im Netzwerk, indem sie das vom Unternehmen verwendete Remote Desktop Protocol (RDP) nutzten. Zudem war es den Angreifern möglich, Windows Defender zu deaktivieren und sich Zugriff auf verschiedene Anmeldeinformationen der Organisation zu verschaffen, ehe sie begannen, sensible Daten abzuschöpfen.

Alle Details zur Attacke und Tipps zu Verhinderung solcher Verschleierungsangriffe gibt der englische Untersuchungsbericht „Step by step through the money message ransomware“.

*Hintergrund: Nach der Berichterstattung bei BleepingComputer scheint die Ransomware-Gruppe Money Message den taiwanesischen PC-Komponenten Hersteller MSI kompromittiert zu haben. Die Gruppe fordert nun vier Millionen US-Dollar für die entwendeten Daten. Laut Informationen des Cyble Research and Intelligence Labs (CRIL) wendet sie eine doppelte Erpressungstechnik an, um ihre Opfer zu erpressen. Dabei werden die Daten des Opfers zunächst exfiltriert und dann verschlüsselt. Wenn das Lösegeld nicht bezahlt wird, lädt die Gruppe die Daten auf ihre Leak-Site hoch. Money Message wurde erstmals im März 2023 beobachtet und hat bereits mehr als fünf öffentlich bekannt gegebene Opfer betroffen, von denen die meisten aus den Vereinigten Staaten stammen. Die Opfer gehören verschiedenen Branchen an, darunter BFSI, Transport und Logistik sowie Professional Services. Wenn diese Behauptungen wahr sind, könnte dieser Diebstahl schwerwiegende Folgen für MSI haben. Durch den Diebstahl des Quellcodes aus dem Netz des Unternehmens kann eine Gruppe diesen modifizieren und ihre eigenen Variationen erstellen, die schließlich die Grundlage für die Entwicklung einer eigenen Ransomware-Variante bilden und den Grundstein für zukünftige Angriffe legen.

Bundesamt für Cybersicherheit Schweiz

 

Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) zur Analyse der DDoS-Angriffe (Distributed Denial of Service) von NoName057(16) im Juni 2023 bietet einen umfassenden Überblick über die durchgeführten Angriffe auf verschiedene Schweizer Organisationen und Behörden. Diese Angriffe fanden in den ersten beiden Wochen des Monats statt und sind vor dem Hintergrund geopolitischer Spannungen und der Rolle der Schweiz im Ukraine-Konflikt zu verstehen.

Hintergrund und Motivation

Die DDoS-Angriffe wurden durch die prorussische Hacktivisten-Gruppe NoName057(16) initiiert. Diese Gruppe nutzt Cyberaktivismus, um politische Botschaften zu verbreiten und auf Entscheidungen des Schweizer Parlaments, wie die Genehmigung von Waffenexporten, zu reagieren. Ziel war es, die Verfügbarkeit wichtiger Webauftritte, insbesondere von staatlichen Institutionen, zu beeinträchtigen und dadurch mediale Aufmerksamkeit zu erzeugen. Die Angriffe wurden als Protest gegen die Unterstützung der Ukraine durch die Schweiz verstanden, insbesondere im Hinblick auf die bevorstehende Rede von Wolodymyr Selenskyj im Schweizer Parlament.

Art des Angriffs

Die Angriffe konzentrierten sich auf die Applikationsebene (OSI Layer 7), was bedeutet, dass legitimes Nutzerverhalten simuliert wurde, um die Serverkapazitäten der angegriffenen Webseiten zu erschöpfen. Diese Technik führte dazu, dass Webdienste vorübergehend nicht erreichbar waren, ohne jedoch einen direkten Abfluss von sensiblen Daten zu verursachen. Die DDoS-Angriffe zielten darauf ab, die Benutzererfahrung zu stören, indem sie Webauftritte überlasteten.

Verlauf der Angriffe

Der Verlauf der Angriffe zeigt, dass zwischen dem 7. und 19. Juni 2023 insgesamt 57 erfolgreiche DDoS-Angriffe registriert wurden. Die Ziele reichten von der Schweizerischen Bundesverwaltung über verschiedene Kantone bis hin zu großen Unternehmen und Dienstleistungen. In den ersten Tagen konzentrierten sich die Angriffe vor allem auf die Webseiten des Schweizer Parlaments und der Bundesbehörden, während später auch Flughäfen und andere öffentliche Dienstleistungen betroffen waren.

Auswirkungen der Angriffe

Trotz der intensiven Angriffe blieb der nachhaltige Schaden gering. Die betroffenen Organisationen hatten oft bereits Maßnahmen zur Abwehr von DDoS-Angriffen implementiert, wodurch die meisten Angriffe rechtzeitig mitigiert werden konnten. Der maximale Ausfall betraf lediglich einige Stunden bis zu maximal drei Tage in Ausnahmefällen.

Die mediale Berichterstattung über die Angriffe war erheblich. Rund 50 Artikel in Printmedien und über 370 Online-Artikel berichteten über die Vorfälle, was zu einer breiten Wahrnehmung und Besorgnis in der Bevölkerung führte. Der NCSC erhielt zahlreiche Anfragen von Medien, die Informationen zu den Angriffen suchten.

Politische und rechtliche Reaktionen

Politisch gab es keine dramatischen Reaktionen auf die DDoS-Angriffe im Schweizer Parlament, abgesehen von wenigen Erwähnungen. Ein Vorstoß zur Diskussion über den Status der Schweiz im Cyberkrieg wurde eingereicht, jedoch wurde von offiziellen Stellen betont, dass die Angriffe als Vandalismus und nicht als Kriegshandlungen einzustufen seien.

Die Bundesanwaltschaft hat ein Verfahren wegen der DDoS-Angriffe auf die Website des Parlaments eingeleitet, was die rechtlichen Folgen der Angriffe verdeutlicht.

Empfehlungen und Schlussfolgerungen

Der Bericht schließt mit Empfehlungen zur Verbesserung der Sicherheitsmaßnahmen gegen DDoS-Angriffe. Es wird betont, dass die bestehenden Sicherheitsstrategien oft nicht ausreichen, um gegen die neuen Techniken der Angreifer zu bestehen. Proaktive Maßnahmen, wie die Implementierung von Web Application Firewalls (WAFs) und die Durchführung von Business Impact Analysen, sind entscheidend, um sich auf mögliche Angriffe vorzubereiten.

Zusammenfassend zeigt die Analyse der DDoS-Angriffe von NoName057(16), dass trotz der minimalen Schäden und der schnellen Reaktionen der betroffenen Organisationen die Bedrohung durch solche Angriffe weiterhin ernst genommen werden muss. Der Bericht fordert eine kontinuierliche Anpassung der Sicherheitsstrategien und eine enge Zusammenarbeit zwischen den betroffenen Institutionen und dem NCSC, um die Resilienz gegen zukünftige Angriffe zu erhöhen. ​

 



Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut

Noch vor wenigen Tagen vergab der Telekom-Chef ein vernichtendes Urteil über die deutsche Digitalisierung. Doch es gibt auch gute Nachrichten über deutsche Spitzenleistungen im Bereich der IT-Sicherheit: Bereits zum dritten Mal hat eine deutsche Nationalauswahl die European Cyber Security Challenge gewonnen. Der Wettbewerb fand vom 24. bis 27. Oktober 2023 in Hamar, Norwegen statt.

Deutsches Team gewinnt erneut

Organisiert wird der Wettbewerb unter anderem von der European Union Agency for Cybersecurity (ENISA), welche die Aufgabe hat, die Länder der EU auf zukünftige Herausforderungen der Cybersicherheit vorzubereiten.

Ausgetragen wurde der Nachwuchs-Hacking-Wettbewerb auf dem prestigeträchtigen Vikingskipet (auf Deutsch: Wikingerschiff). Die Sportstätte wurde ursprünglich für die Ausrichtung der Disziplin Eisschnelllauf bei den Olympischen Winterspielen 1994 errichtet.

Der Wettbewerb deckte verschiedene Themenfelder ab

Am ersten und dritten Tag wurden in verschiedenen Aufgaben unter anderem die Kategorien Kryptografie, Web Security, Binary Exploitation und Open Source Intelligence bearbeitet.

Am zweiten Tag folgte ein so genanntes Attack & Defence-Szenario. Hierbei arbeiten die Teams nicht parallel an den Aufgaben. Stattdessen versuchen sie, bestimmte Services der gegnerischen Teams über ein Netzwerk anzugreifen. Durch technische Herausforderungen seitens der Organisatoren blieb die Verteilung der Punkte bis zum letzten Moment ungewiss.

Deutsches Team gewinnt erneut: Umso größer war die Freude bei der Preisverleihung über die erreichten 18269 Punkten des deutschen Teams in der Gesamtklassifizierung und einem hervorragenden ersten Platz vor der Schweiz (17783 Punkte) und Dänemark (17577 Punkte).

ECSC 2023 - nfits e.V.
ECSC 2023 – nfits e.V.

Herzlichen Glückwunsch an das deutsche Team zum Erfolg!

  • Maximilian Rademacher (Team Captain)
  • Tobias Holl
  • Felix Buchmann
  • Yannik Marchand
  • Manfred Paul
  • Tizian Seehaus
  • Emil Trebing
  • Justin Mietzner
  • Yannick Sommer
  • Luke Finn Zamponi

Sowie die Betreuer aus dem in Bochum ansässigen Verein Nachwuchsförderung IT-Sicherheit e.V.:

  • Felipe Custodio Romero (Team Captain)
  • Patrick Reich (Steering Committee Vertreter Deutschland)
  • Falk Gaentzsch (Steering Committee Vertreter Deutschland)

Die Open Compute Project Foundation (OCP), die gemeinnützige Organisation, die Hyperscale-Innovationen für alle zugänglich macht, kündigte ein neues Programm an, das OCP Security Appraisal Framework and Enablement (S.A.F.E.). Es wurde entwickelt, um die Vertrauenswürdigkeit von Geräten in der gesamten IT-Infrastruktur von Rechenzentren zu verbessern.

Das OCP S.A.F.E. Programm sollte Kostenaufwand und Redundanz von Sicherheitsprüfungen von Geräten durch eine von der OCP Community entwickelte Checkliste für Gerätesicherheit reduzieren. Auch soll es den Sicherheitsstatus von Gerätehardware und Firmware-Komponenten in der gesamten Lieferkette verbessern.

Sicherheit von Hardware und Firmware

Das S.A.F.E. Programm erweitert die angebotenen Dienstleistungen der OCP Foundation um eine neue Dimension. Alles beginnt damit, dass die OCP Community eine standardisierte gerätespezifische Audit-Checkliste sowie Kriterien für die Auswahl von externen Auditoren für die Überprüfung der Gerätesicherheit erarbeitet. Sowohl die Audit-Checkliste für die Geräteprüfung als auch die Kriterien für die Auswahl der Auditoren werden Open Source und frei verfügbar sein. Die Geräte-Auditoren nehmen eine Selbstbewertung vor, und diejenigen, die sich qualifizieren, werden zum OCP Security Review Providers (SRP) ernannt. Gerätehersteller werden einen von der OCP anerkannten SRP mit der Durchführung einer gerätespezifischen Sicherheitsüberprüfung  beuaftragen. Diese fusst auf der Grundlage der entsprechenden von der OCP Community bereitgestellten Checkliste.

Impulsgeber der Sicherheitsbemühungen in der OCP Community

“Das OCP S.A.F.E. Programm ist darauf ausgelegt, als Impulsgeber für die Verbesserung der Sicherheitsbemühungen in der OCP Community und der Branche zu dienen. Das OCP S.A.F.E. Programm ist ein von der OCP Community betriebenes Projekt zur Standardisierung der Sicherheitsüberprüfung von Geräte-Firmware. Es soll Rechenzentrumsbetreibern helfen, einen konsistenten Sicherheitsstatus aufrechtzuerhalten und gleichzeitig die Kosten zu senken. Dadurch sollen Überschneidungen vermieden werden, was von anderen Marktsegmenten übernommen werden kann. Sicherheit ist das Fundament, das die zentralen Grundwerte von OCP, Effizienz, Offenheit, Skalierbarkeit, Wirkung und Nachhaltigkeit ermöglicht”, so Steve Helvie, VP Emerging Markets bei der Open Compute Project Foundation.

Codequalität und die Software-Lieferkette

“Die Schaffung eines standardisierten Ansatzes für den Ursprung, die Codequalität und die Software-Lieferkette für Firmware-Releases und Firmware-Patches, die auf IT-Geräten in Rechenzentren ausgeführt werden, kommt der gesamten Community zugute. Das betrifft die Demokratisierung des Überprüfungsprozesses bis hin zur Optimierung der Abläufe. Google freut sich, Gründungsmitglied des OCP S.A.F.E Programms zu sein, und zusammen mit der Community werden wir unser gemeinsames Ziel von stärkeren Sicherheitsgarantien für die Branche erreichen”, so Phil Venables, CISO, Google Cloud.

Unabhängige externe Audits stellen große Herausforderungen dar. Diese Ergebnisse stehen oft nur einem bestimmten Kundenkreis zur Verfügung, was ihre Marktwirkung einschränkt. Außerdem werden diese Überprüfungen häufig von den Kunden zum Zeitpunkt des Kaufs in Auftrag gegeben, wobei die Geräte nur einmal überprüft werden und spätere Sicherheitslücken, die durch Firmware-Upgrades und Patches entstehen, unentdeckt bleiben. Der von der OCP vorangetriebene standardisierte Ansatz für alle Rechenzentrumsbetreiber wird diese Probleme effektiv und effizient angehen.

“Wir haben uns mit OCP zusammengetan, um SAFE zu schaffen, ein Rahmenwerk, das systematische Sicherheitsbewertungen im gesamten Hardware-Ökosystem fördert. Diese Initiative bietet allen Hardware-Kunden ein höheres Maß an Qualität und Sicherheit”, sagte Mark Russinovich, CTO von Azure.

Das OCP S.A.F.E. Programm

Das OCP S.A.F.E. Programm wurde entwickelt,

  • um den Kostenaufwand und die Redundanz von Sicherheitsprüfungen für Geräte zu reduzieren,
  • den Nutzern von Geräten Sicherheitskonformität zu garantieren,
  • die Anzahl der Geräte zu erhöhen, deren Firmware und zugehörige Updates kontinuierlich und nicht nur einmal bei der Herstellung des Geräts überprüft werden.
  • den Sicherheitsstatus von Gerätehardware und Firmware-Komponenten durch eine iterative Verfeinerung der Prüfbereiche, des Prüfumfangs und der Berichtsanforderungen zu verbessern.

Das Programm erhielt starken Zuspruch sowohl von externen Prüfern als auch von Geräte- und Chip-Herstellern. Derzeit sind Atredis Partners, IO Active und die NCC Group als OCP Security Review Providers registriert. Außerdem nehmen die Gerätehersteller AMD und SK Hynix sowie der Halbleiterhersteller Intel teil.

Hohes Maß an Sicherheitsgarantie

“Das OCP S.A.F.E. Programm mit dem erhöhten Maß an Sicherheitsgarantie, das es bieten kann, sollte ein neues Maß an Vertrauen in den Markt für die Kunden von IT-Geräten in Rechenzentren und letztlich für die Endnutzer der von Cloud-Anbietern bereitgestellten Dienste schaffen. Die damit verbundenen Effizienzsteigerungen bei gleichzeitiger Verbesserung der Sicherheit sind erfrischend für die Branche. Dies ist nur ein Beispiel dafür, wie die offene Zusammenarbeit innerhalb einer Community wie der OCP allen zugute kommen kann”, so Ashish Nadkarni, Group Vice President und General Manager, Worldwide Infrastructure bei IDC.

Hintergrund: Das Open Compute Project (OCP) ist ein kollaborativer Zusammenschluss von Betreibern von Hyperscale-Rechenzentren, Telekommunikationsunternehmen, Colocation-Anbietern und IT-Anwendern in Unternehmen, die mit dem Ökosystem der Produkt- und Lösungsanbieter zusammenarbeiten, um offene Innovationen zu entwickeln, die von der Cloud bis zur Edge eingesetzt werden können. Die OCP Foundation hat die Aufgabe, die OCP Community zu fördern und zu unterstützen, um den Markt zu bedienen und die Zukunft zu gestalten, indem sie Hyperscale-Innovationen für alle zugänglich macht. Um den Marktbedürfnissen zu entsprechen, werden schwierige Markthindernisse mit offenen Spezifikationen, Designs und neuen Marktprogrammen angegangen, die von der OCP anerkannte Best Practices für IT-Ausrüstung und Rechenzentrumseinrichtungen präsentieren. Zur Gestaltung der Zukunft gehören Investitionen in strategische Initiativen und Programme, die das IT-Ökosystem auf große technologische Umwälzungen vorbereiten, beispielsweise in den Bereichen KI und ML, Optik, fortschrittliche Kühltechniken, Composable Memory und Silizium. Die von der OCP Community entwickelten offenen Innovationen dienen dem Nutzen aller und werden unter den Gesichtspunkten Wirkung, Effizienz, Skalierbarkeit und Nachhaltigkeit optimiert.

 

Chat-Kanäle im Visier der Cyberkriminellen

Slack, MS-Teams und Co. erfreuen sich großer Beliebtheit für die interne Unternehmenskommunikation. In letzter Zeit werden sie jedoch vermehrt für das Teilen von Dateien in der Cloud genutzt, was sie zu einem attraktiven Ziel für potenzielle Angreifer macht. Immer wieder lassen sich daher Social Engineering-Aktivitäten beobachten, die auf die Übernahme solcher Accounts abzielen.

Sicherheitsforscher der Firma Truesec haben eine Phishing-Kampagne aufgedeckt, bei der die DarkGate Loader-Malware über externe Microsoft Teams Nachrichten verbreitet wurde. Die Phishing-Nachrichten gaben vor, von der Personalabteilung zu stammen und kündigten Änderungen in den Urlaubsplänen der Mitarbeiter an. Die Empfänger wurden gebeten, eine angehängte ZIP-Datei zu öffnen, um zu überprüfen, ob ihre Urlaubspläne betroffen waren. Truesec betont, dass die Angriffe vereitelt wurden, weil die betroffenen Mitarbeiter erkannten, dass die Nachrichten verdächtig waren.

 

Ein wichtiger Grund dafür war, dass die Empfänger zuvor eine Sicherheitsschulung absolviert hatten. Leider waren die aktuellen Sicherheitsfunktionen von Microsoft Teams wie “Safe Attachments” oder “Safe Links” nicht in der Lage, diesen Angriff zuvor zu erkennen oder zu blockieren. Derzeit ist die einzige Möglichkeit, diesen Angriffsvektor in Microsoft Teams zu verhindern, die Beschränkung von Chat-Anfragen auf bestimmte externe Domänen. Allerdings könnte dies geschäftliche Auswirkungen haben, da alle vertrauenswürdigen externen Domänen von einem IT-Administrator auf eine Whitelist gesetzt werden müssen.

Security Awareness Schulungen sind von entscheidender Bedeutung, damit Unternehmen ihre Mitarbeiter sensibilisieren, Social Engineering-Angriffe zu erkennen und Schaden fernzuhalten. Ein wichtiger Aspekt ist vor allem die Erkennung von Phishing. Dabei helfen simulierte Phishing E-Mails mit Vorlagen, die sich an echten Beispielen orientieren. Laut den regelmäßig aktualisierten vierteljährlichen Phishing Reports sind, wie auch die Sicherheitsforscher aufzeigen, vor allem HR- und Personal-Betreffzeilen bei den Angreifern beliebt.

Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?

Phishing-Angriffe sind in der heutigen digitalen Welt zu einer ernsthaften Bedrohung geworden. Die neue Studie der Such- und Vergleichsplattform für Unternehmenssoftware GetApp untersucht die zunehmende Häufigkeit und die Auswirkungen dieser Angriffe am Arbeitsplatz sowie das Verhalten der Mitarbeiter in dieser Situation. Für diesen ersten Teil der Studie hat GetApp Angestellte in Deutschland befragt, die angaben, mindestens einen Phishing-Angriff erlebt zu haben.

Die wichtigsten Erkenntnisse

  • 44 Prozent der befragten Mitarbeiter haben bereits mehrfach Phishing-Angriffe am Arbeitsplatz erlebt.
  • Auf die Frage nach der Art der Phishing-Angriffe antworten 90 Prozent der Mitarbeiter, diese per E-Mail erhalten zu haben.
  • 60 Prozent der Teilnehmer waren in der Lage, Phishing-Angriffe zu erkennen und entsprechend zu melden.
  • Ein Drittel (33 Prozent) der Unternehmen bietet nach Angaben ihrer Mitarbeiter keine Schulungen zur Sensibilisierung für Phishing-Angriffe an.

Was ist Phishing?

Phishing ist eine gängige Form von Cyberangriffen, bei denen Betrüger E-Mails, Textnachrichten und andere Kommunikationsmittel nutzen, um Personen unter Vortäuschung bekannter Absender zu täuschen. Das Ziel von Phishing-Angriffen ist, Personen zur Preisgabe sensibler Informationen wie Kontodaten zu verleiten. Oft sind Unternehmen das Hauptziel solcher Angriffe, wobei Mitarbeiter oft als Einstiegspunkt dienen.

Die Studie von GetApp zeigt, dass 56 Prozent der Befragten bereits einmal am Arbeitsplatz mit einem Phishing-Angriff konfrontiert wurden, und 44 Prozent berichteten sogar von mehreren Vorfällen.

90 Prozent der Mitarbeiter erhalten Phishing-Angriffe per E-Mail

Phishing-Angriffe gibt es in verschiedenen Varianten. Es ist wichtig, zwischen den einzelnen Arten zu unterscheiden. Einige häufig genutzte Beispiele von Phishing-Angriffen sind:

  • E-Mail-Phishing: Betrüger verschicken E-Mails mit Links oder Anhängen, um die Neugier der Empfänger zu wecken.
  • Spear-Phishing: Hacker recherchieren gezielt Personen oder Unternehmen und senden personalisierte E-Mails.
  • Vishing: Betrugsversuche über Telefonanrufe, bei denen der Angreifer sich als Behördenmitarbeiter ausgibt.
  • Smishing: Phishing-Versuche per SMS oder Textnachricht, bei denen Cyberkriminelle Opfer dazu auffordern, gefährliche Links zu öffnen.

E-Mail-Phishing ist mit 90 Prozent die am häufigsten genutzte Methode, gefolgt von Vishing (Phishing per Telefonanruf) mit 13 Prozent und Smishing (Phishing per SMS) mit 11 Prozent.

So gaben 33 Prozent der Befragten an, dass sich der Angreifer bei dem Phishing-Angriff, den sie am Arbeitsplatz erlebten, als Unternehmen ausgab, und 28 Prozent derselben Teilnehmergruppe gaben an, dass es sich bei dem Angriff um eine angebliche Paketzustellung handelte.

Praktisch alle Befragten (97 Prozent) sind der Meinung, dass Phishing-Angriffe in den letzten drei Jahren zugenommen haben. Die größte Gruppe der Befragten (37 Prozent) schätzt die Zunahme auf 10 bis 20 Prozent, während 14 Prozent glauben, dass diese Form der Cyberkriminalität um mehr als 40 Prozent zugenommen hat. Dies unterstreicht die erhebliche Bedrohung, die von Phishing-Angriffen für Unternehmen ausgeht, sowie den Nutzen von Sicherheitsmaßnahmen wie Mitarbeitertraining und spezieller Software sowie Präventions- und Notfallplänen für den Fall eines erfolgreichen Phishing-Angriffs.

Wie die Befragten reagieren, wenn Phishing auftritt

  • Die Mehrheit der Mitarbeiter (60 Prozent) reagierte angemessen auf Phishing-Angriffe, indem sie diese den zuständigen Stellen wie der IT-Abteilung meldeten oder die Nachricht ignorierten. Ein kleiner Prozentsatz (5 Prozent) gab jedoch an, auf Phishing-Links geklickt zu haben und 3 Prozent hatten unternehmensrelevante Informationen auf Websites, Formularen, per Nachricht oder Anruf preisgegeben.
  • Phishing-Angriffe sind schwer zu erkennen, da die Taktiken immer raffinierter werden. Es gibt jedoch eindeutige Anzeichen von Betrug, auf die Unternehmen ihre Mitarbeiter hinweisen können, um Phishing-Angriffe zu verhindern:
  • Phishing-E-Mails oder -SMS enthalten oft eine generische Anrede, Grammatik-, Tipp- oder andere Fehler, die einem Muttersprachler nicht passieren würden. Zudem sind sie oft mit Drohungen und Fristen versehen.
Cybersecurity, cybersicherheit, phishing, phishing-angriffe, it security, it sicherheit, hacker angriffe, computersicherheit, datensicherheit, data security,
Bild: ots / GetApp, Fotograf: GetApp

Die E-Mail-Adresse des Absenders kann auch darüber Auskunft geben, ob es sich um einen Betrugsversuch handelt, da bekannte Namen in Phishing-E-Mails oft falsch geschrieben sind.

Bevor auf Links oder Anhänge in E-Mails geklickt wird, sollte der Inhalt sorgfältig geprüft und überlegt werden, ob er Sinn macht: Erwarte ich wirklich ein Paket von dieser Website? Würde mich ein Freund, der angeblich in Schwierigkeiten steckt und Geld braucht, wirklich per E-Mail kontaktieren?

Der Schlüssel zur Prävention von Phishing

  • Die Schulung der Mitarbeiter zur Erkennung und Bewältigung von Phishing-Angriffen ist eine entscheidende Maßnahme zur Verhinderung von Verlusten. Besorgniserregend ist jedoch, dass ein Drittel (33 Prozent) der Unternehmen ihren Mitarbeitern zufolge keine Schulungen zur Sensibilisierung für Phishing-Angriffe anbietet, während 6 Prozent sich nicht sicher sind, ob ihr Unternehmen solche Schulungen durchführt.
  • Davon wünschen sich 73 Prozent Schulungen von ihren Arbeitgebern, um sich sicherer zu fühlen und Phishing-Angriffe besser erkennen und melden zu können. Dies verdeutlicht den Bedarf der Mitarbeiter an Schulungen durch ihre Arbeitgeber.
  • Im Gegensatz dazu berichteten 61 Prozent der Befragten, dass sie bereits Schulungen zu Phishing von ihren Unternehmen erhalten haben, wobei 49 Prozent dieser Gruppe angaben, dass das Training in Form von Videos angeboten wird, die erklären, was Phishing-Angriffe sind und wie man sich davor schützen kann.
  • Die Mehrheit derselben Gruppe (62 Prozent) erklärte, dass die Schulungen zur Phishing-Sicherheit ihnen geholfen haben, Phishing-Versuche besser zu erkennen, zu vermeiden und zu melden. Nur 5 Prozent fanden das Training nicht hilfreich, da sie bereits wussten, wie man Phishing-Versuche erkennt.

Phishing-Angriffe: Wie weiter vorgehen?

Phishing ist eine weit verbreitete und allgegenwärtige Bedrohung für Unternehmen – unabhängig von ihrer Größe. Die Ergebnisse der GetApp-Studie unterstreichen die Notwendigkeit, Phishing-Angriffe ernst zu nehmen und sowohl Mitarbeiter als auch Unternehmen besser auf die Prävention vorzubereiten.

Doch welche ersten Schritte kann ein Unternehmen gegen Phishing unternehmen? Neben der Sensibilisierung der Mitarbeiter für ihr persönliches Online-Verhalten und der gezielten Schulung in Bezug auf Phishing-Angriffe kann Software im digitalen Zeitalter ein unverzichtbares und hilfreiches Mittel für Unternehmen jeder Größe sein, um sich gegen Cyberkriminalität zu schützen.

Methodik: Um die Daten für diesen Bericht zu erheben, führte GetApp von Juli bis August 2023 eine Online-Umfrage mit insgesamt 351 Angestellten aus Deutschland durch. Die Teilnehmer wurden anhand der folgenden Kriterien ausgewählt: In Voll- oder Teilzeit angestellt, tätig in einem Unternehmen mit mehr als einem Mitarbeiter,  Wohnsitz in Deutschland, zwischen 18 und 65 Jahre alt, mit dem Begriff “Phishing-Angriffe” vertraut.

Mehrheit der Unternehmen rechnet mit Cyberangriff

Unternehmen rechnen mit Cyberangriff: Commvault, Anbieter von Datensicherungs- und Cyber-Resilienz-Lösungen für Hybrid-Cloud-Organisationen, hat einen neuen IDC-Bericht mit dem Titel „The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey“ veröffentlicht.

In diesem Bericht befragte IDC weltweit mehr als 500 Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb, um einen aktuellen Überblick darüber zu erhalten, wie Unternehmen moderne Sicherheitsbedrohungen wahrnehmen und wie sie ihre Cyber-Resilienz stärken. Die wichtigsten Ergebnisse dieses Berichts lassen sich in drei Bereiche unterteilen: Engagement der Führungsebene bei Initiativen zur Cyber-Resilienz, Ängste vor Datenlecks und anfälligen Workloads sowie die Notwendigkeit der Automatisierung.

Cyberangriff: Cyber-Resilienz beginnt in der Chefetage?

Die Studie zeigt, dass in vielen Fällen die leitenden Angestellten bzw. Geschäftsführer kaum in die Initiativen ihres Unternehmens zur Cyber-Resilienz eingebunden sind – nur ein Drittel (33 Prozent) der CEOs oder Geschäftsführer und weniger als ein Viertel (21 Prozent) der anderen leitenden Angestellten sind stark involviert. Der Studie zufolge ist die Mehrheit (52 Prozent) der leitenden Angestellten nicht in die Cyber-Ereignisse ihres Unternehmens miteinbezogen.

Neben dem mangelnden Engagement der Führungskräfte ist oft auch zwischen ITOps- und SecOps-Teams unklar, wer wofür zuständig ist, um die Cyberabwehr vorzubereiten. Nur 30 Prozent der SecOps-Teams verstehen die Aufgaben und Zuständigkeiten der ITOps in Bezug auf Vorbereitung und Reaktion auf Cyber-Angriffe vollständig. Lediglich 29 Prozent der ITOps-Teams wissen, welche Aufgaben in den Zuständigkeitsbereich von SecOps fallen.

Laut IDC kommt Führungskräften eine Schlüsselrolle zu, um sicherzustellen, dass Unternehmen der Vorbereitung auf Cyberangriffe Priorität einräumen. Darüber hinaus müssen Organisationen dafür sorgen, dass die ITOps- und SecOps-Teams vollständig aufeinander abgestimmt agieren. Andernfalls sind Unternehmen anfälliger für erfolgreiche Angriffe und Wiederherstellungsprozesse gestalten sich langwieriger.

Großes Problem Datenlecks – Workloads unterschiedlich anfällig

Unternehmen rechnen mit Cyberangriff: 61 Prozent der Befragten glauben, dass Datenlecks in den nächsten 12 Monaten aufgrund immer raffinierterer Angriffe „wahrscheinlich“ bis „sehr wahrscheinlich“ sind. Die Studienteilnehmer hielten lokale Workloads für anfälliger als Cloud-Workloads. Auf einer Skala von eins bis fünf, wobei fünf für eine hohe Gefährdung steht, bewerteten die Befragten lokale Datenspeicher mit 2,8 und physische Workloads mit 2,77 – höher als die von Cloud-Workloads (2,67).

Datenexfiltration bevorzugte Taktik, manuelle Erkennungsprozesse greifen zu kurz

Die Studie zeigt auch, dass Angriffe zur Datenexfiltration – bei denen Malware oder ein bösartiger Akteur einen nicht autorisierten Datentransfer durchführt – fast 50 Prozent häufiger vorkommen als solche Angriffe, bei denen Hacker versuchen, verschlüsselte Daten zu dekodieren. Die Befragten stuften Phishing als die größte Gefahr ein, die es zu bekämpfen gilt. Denn die meisten Ransomware-Angriffe beginnen damit, Anmeldedaten für Nutzerkonten erfolgreich zu kompromittieren.

Da Cyber-Angreifer immer raffiniertere Taktiken einsetzen, ist es sehr wahrscheinlich, dass Anomalien und erfolgreiche Angriffe übersehen werden, wenn sich die IT-Verantwortlichen auf manuelle Erkennungs- und Meldeverfahren verlassen. Eine mögliche Lösung – die Automatisierung – könnte Angriffe und Risiken schneller erkennen, um die Folgen von Attacken zu mindern. Die meisten Unternehmen (57 Prozent) automatisieren ihre Schlüsselfunktionen aber nur in begrenztem Maß. Das erhöht die Wahrscheinlichkeit, dass sie eine Bedrohung übersehen, bevor sie eintritt. Nur 22 Prozent der Befragten geben an, ihre Abläufe vollständig automatisiert zu haben.

„Cyber-Angreifer ruhen nie und entdecken ständig neue Wege, um Schwachstellen auszunutzen. Eine tatsächlich wirksame Strategie zur Cyber-Resilienz muss über die bloße Sicherung und Wiederherstellung hinausgehen. Es ist wichtig, dass Unternehmen einen neuen Ansatz verfolgen, der die Prävention und das Begrenzen von Schaden sowie die Recovery umfasst”, so Phil Goodwin, Research Vice President, Infrastructure Systems, Platforms and Technologies Group, IDC. „Ob vor Ort, in der Cloud oder in einer hybriden Umgebung, Sicherheitsverantwortliche müssen mehrere Verteidigungsebenen integrieren. Da KI nun ein Werkzeug sowohl für die Defensive als auch für die Offensive ist, war die Dringlichkeit einer umfassenden Cyber-Resilienz noch nie so offensichtlich.”

„Die bloße Reaktion auf Cyber-Bedrohungen gehört der Vergangenheit an. Die Führungsebene muss sicherstellen, dass die Teams der proaktiven Abwehr, der Echtzeit-Risikoanalyse und dem robusten Risikomanagement Priorität einräumen, um den Weg für eine echte Cyber-Resilienz zu ebnen”, sagte Javier Dominguez, CISO, Commvault. „Es ist auch entscheidend, dass SecOps- und ITOps-Teams eng zusammenarbeiten, um ihre Sicherheitslage ganzheitlich und durchgängig zu betrachten. Mit Commvault ist Resilienz kein nachträglicher Gedanke – es ist eine Blaupause.”

Methodik: Unternehmen rechnen mit Cyberangriff: Commvault wollte untersuchen, wie Unternehmen an die Cyber-Resilienz herangehen, welche Lücken bei Cyber-Reaktionen üblich sind und welche Best Practices von leitenden IT-Fachleuten gelernt und beschrieben wurden. Um dies zu ermöglichen, beauftragte Commvault IDC mit einer unabhängigen Studie, um Antworten auf diese wichtigen Fragen zu finden.

Die von IDC angewandte Umfragemethoden war so umfassend wie möglich und beinhaltete alle drei primären Befragungsansätze: eine Fokusgruppe mit acht IT-Führungskräften großer US-Unternehmen (mehrere multinationale Konzerne) mit den Titeln CIO, CTO und CISO; individuelle Tiefeninterviews mit anderen CIOs; und eine weltweite Umfrage unter 513 leitenden IT- und Sicherheitsexperten.

Die vollständigen Umfrageergebnisse online.