Geschäftssicherheit
Hier sind einige der wichtigsten Erkenntnisse über die sich entwickelnde Landschaft von Datenschutzverletzungen, die aus der Analyse von mehr als 16,000 Vorfällen durch Verizon hervorgehen
03 Juli 2023 • , 4 Minute. lesen
Entgegen der landläufigen Meinung sind kleine und mittlere Unternehmen (KMU) häufig das Ziel von Cyberangriffen. Das ist verständlich, wie in der US und UKSie machen über 99 % der Unternehmen, einen Großteil der Arbeitsplätze im Privatsektor und etwa die Hälfte der Einnahmen aus. Aber wenn Sie IT- oder Unternehmensleiter in einem kleineren Unternehmen sind, wie geht das? mit weniger mehr erreichen ist eine entscheidende Herausforderung.
Da weniger Ressourcen für die Eindämmung von Cyber-Risiken zur Verfügung stehen, muss der Fokus darauf liegen, effektiv Prioritäten zu setzen, wohin sie gelenkt werden. Wie die jüngste ESET SMB Digital Security Sentiment Report gefunden, 69 % der KMU einen Verstoß gemeldet oder ein deutlicher Hinweis auf einen solchen in den letzten 12 Monaten, was den dringenden Handlungsbedarf verdeutlicht.
Dafür benötigen Sie harte Daten. Wo konzentrieren Angreifer ihre Anstrengungen? Wer sind Sie? Und wie erfolgreich sind sie? Obwohl es verschiedene Quellen für solche Informationen gibt, ist eine der gründlichsten Analysen der Bedrohungslandschaft die jährliche Verizon-Analyse Bericht über Datenverletzungsuntersuchungen (DBIR). Die neueste Ausgabe ist eine Goldgrube an Informationen, die KMU zur Verbesserung ihrer Sicherheitsstrategie nutzen können.
Wo liegen die größten Cybersicherheitsbedrohungen für Unternehmen?
Der DBIR 2023 basiert auf der Analyse von 16,312 Vorfällen, von denen etwa ein Drittel, oder 5,199, als Datenschutzverstöße bestätigt wurden. Einer der Vorteile dieser langjährigen Serie, die mittlerweile 16 Jahre alt istth Jahr besteht darin, dass Leser aktuelle Trends auch anhand historischer Muster bewerten können. Was ist also in dieser Ausgabe interessant?
Hier sind einige wichtige Erkenntnisse für KMU:
- Angriffsflächen konvergieren: Laut Verizon ähneln sich KMUs und größere Organisationen trotz ihrer vielen Unterschiede tatsächlich immer mehr. Sie nutzen zunehmend dieselbe Infrastruktur und dieselben Dienste, beispielsweise cloudbasierte Software, was bedeutet, dass ihre Angriffsflächen mehr Gemeinsamkeiten aufweisen als je zuvor. Tatsächlich geben die Autoren des Berichts zu, dass es in Bezug auf Faktoren wie Bedrohungsakteurtypen, Motivationen und Angriffsmuster „so wenig Unterschiede je nach Organisationsgröße gibt, dass es uns schwer fiel, überhaupt Unterscheidungen zu treffen.“ So sind beispielsweise Systemeinbrüche, Social Engineering und einfache Angriffe auf Webanwendungen heute für 92 % der Sicherheitsverstöße kleiner und mittlerer Unternehmen verantwortlich, verglichen mit einem etwas geringeren Anteil (85 %) bei großen Unternehmen mit mehr als 1,000 Mitarbeitern. Darüber hinaus sind 94 % der Bedrohungsakteure externe Akteure, verglichen mit 89 % in großen Organisationen, und 98 % der Verstöße sind finanziell motiviert (gegenüber 97 %).
- Externe Angreifer sind die größte Bedrohung: Insgesamt sind heute 83 % der Sicherheitsverletzungen auf Bedrohungsakteure von Drittanbietern zurückzuführen, bei SMB-Angriffen sind es sogar 94 %. Demgegenüber waren 19 % der gesamten Verstöße auf interne Akteure zurückzuführen, bei KMU waren es nur 7 %. Interessanterweise konnten 2 % der SMB-Verstöße auf „mehrere“ Quellen zurückgeführt werden, was Verizon zufolge auf eine Kombination aus internen, externen und in Absprache arbeitenden Partnern zurückzuführen ist. Allerdings ist das Insiderrisiko für kleinere Unternehmen insgesamt minimal.
- Finanzielle Motivation steht an erster Stelle: Die überwiegende Mehrheit (95 %) der Verstöße ist finanziell motiviert, bei SMB-Angriffen sind es sogar 98 %. Dies ist ein klarer Hinweis darauf, dass die organisierte Kriminalität im Gegensatz zu Nationalstaaten die größte Bedrohung für kleine Unternehmen darstellt. Tatsächlich ist Spionage nur für 1 % aller SMB-Verstöße verantwortlich.
- Der Mensch ist das schwächste Glied: Die Haupteinbruchsmethode in Opfernetzwerke ist der Diebstahl von Zugangsdaten (49 %), gefolgt von Phishing (12 %) und der Ausnutzung von Schwachstellen (5 %). Dies weist darauf hin, dass Mitarbeiter ein dauerhaft schwaches Glied in der Sicherheitskette sind. Tatsächlich spielen Menschen bei 74 % der Verstöße eine Rolle. Dies kann auf die Verwendung gestohlener Anmeldeinformationen und Phishing oder auf andere Methoden wie Fehlkonfiguration oder falsche Übermittlung sensibler Daten zurückzuführen sein. Das stimmt auch mit der überein ESET SMB Digital Security Sentiment Report 2022, Die stellt einen Mangel an Cyber-Bewusstsein der Mitarbeiter fest (84 %) als wichtigster Risikotreiber.
- Business Email Compromise (BEC) verdoppelt sich: Das Volumen der „Pretexting“-Fälle (die laut Verizon mit BEC vergleichbar sind) hat sich seit dem letzten DBIR über alle Vorfälle hinweg verdoppelt. Dadurch ist das Vortäuschen einer Bedrohung eine größere Bedrohung als Phishing geworden, obwohl letzteres bei tatsächlichen Datenschutzverletzungen immer noch häufiger vorkommt. Im BEC, Das Opfer wird dazu verleitet, große Summen zu überweisen auf ein vom Angreifer kontrolliertes Bankkonto. Diese Art von Betrug ist ein weiteres Zeichen dafür, wie wichtig der menschliche Faktor bei Angriffen ist. Obwohl es hier keine KMU-spezifischen Statistiken gibt, ist der durchschnittliche über BEC gestohlene Betrag auf 50,000 US-Dollar gestiegen.
- Ransomware bleibt eine größte Bedrohung, da die Kosten steigen: Dank doppelter Erpressungstaktiken, die dazu führen, dass Daten gestohlen werden, bevor sie verschlüsselt werden, ist Ransomware mittlerweile bei einem Viertel (24 %) aller Verstöße ein Thema. Dieser Anteil hat sich im Vergleich zum letzten Jahr nicht wesentlich verändert, aber Verizon warnte, dass die Bedrohung „bei Unternehmen jeder Größe und in allen Branchen allgegenwärtig ist“. Die durchschnittlichen Kosten haben sich jährlich auf 26,000 US-Dollar mehr als verdoppelt, obwohl dies wahrscheinlich eine Unterschätzung ist.
- Systemeinbrüche stehen an der Spitze der Angriffsarten: Die drei häufigsten Angriffsmuster für SMB-Angriffe sind Systemeinbruch, Social Engineering und einfache Web-App-Angriffe. Zusammen machen sie 92 % der Verstöße aus. Systemeingriffe beziehen sich auf „komplexe Angriffe, die Malware und/oder Hacking nutzen, um ihre Ziele zu erreichen“, einschließlich Ransomware.
VERBUNDENE LESUNG: An der Spitze: KMUs, die über Unternehmenssicherheit nachdenken
Nutzung des DBIR zur Verbesserung der Cybersicherheit
Die Frage ist, wie Sie diese Erkenntnisse in die Tat umsetzen können. Hier sind einige Best-Practice-Kontrollen Dies kann dazu beitragen, Systemangriffe abzuschwächen:
- Sicherheitsbewusstseins- und Schulungsprogramme zur Eindämmung verschiedener Bedrohungen, einschließlich der Insider-Bedrohung.
- Datenwiederherstellungsprozesse, die nach Ransomware-Angriffen hilfreich sein können.
- Zugriffskontrollverwaltung, einschließlich Prozesse und Tools zum Erstellen, Zuweisen, Verwalten und Widerrufen von Zugangsdaten und Berechtigungen. Dazu könnte die Multi-Faktor-Authentifizierung (MFA) gehören.
- Incident-Response-Management zur schnellen Erkennung und Reaktion auf Angriffe.
- Anwendungssoftwaresicherheit zur Vorbeugung, Erkennung und Behebung von Softwarefehlern.
- Penetrationstests zur Verbesserung der Widerstandsfähigkeit.
- Schwachstellenmanagement zur Abschwächung anderer Bedrohungsarten wie Angriffe auf Webanwendungen.
- Endpoint Detection and Response (EDR), Extended Detection and Response (XDR) oder Managed Detection and Response (MDR), die 32 % der KMU nutzen und weitere 33 % planen, sie in den nächsten 12 Monaten einzusetzen, laut ESET.
Dies ist keineswegs eine umfassende Liste. Aber es ist ein Anfang. Und oft ist das schon die halbe Miete.
Um mehr darüber zu erfahren, wie kleine und mittlere Unternehmen die Cybersicherheit wahrnehmen, und auch darüber, wohin die wachsenden Sicherheitsbedürfnisse sie treiben, besuchen Sie die Website ESET SMB Digital Security Sentiment Report 2022.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Automobil / Elektrofahrzeuge, Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- BlockOffsets. Modernisierung des Eigentums an Umweltkompensationen. Hier zugreifen.
- Quelle: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :hast
- :Ist
- :nicht
- :Wo
- 000
- 1
- 12
- 12 Monate
- 16
- 2%
- 2023
- 75
- 95%
- a
- Über Uns
- Zugang
- Nach
- Konto
- Trading Konten
- Erreichen
- über
- Action
- Akteure
- präsentieren
- berührt das Schneidwerkzeug
- zusätzlich
- eingestehen
- Nachwirkungen
- gegen
- gleich
- Alle
- ebenfalls
- Obwohl
- unter
- Betrag
- an
- Analysen
- Analyse
- und
- jährlich
- Jährlich
- Ein anderer
- jedem
- App
- Anwendung
- SIND
- um
- AS
- At
- Attacke
- Anschläge
- Authentifizierung
- Autoren
- Bewusstsein
- Bank
- Bankkonto
- basierend
- basic
- Schlacht
- BE
- BEC
- Werden
- Bevor
- Sein
- Vorteile
- größer
- Größte
- Verletzung
- Verstöße
- Geschäft
- Unternehmen
- aber
- by
- CAN
- Fälle
- Kategorie
- Kette
- challenges
- geändert
- aus aller Welt
- klar
- Kombination
- gemeinsam
- verglichen
- umfassend
- Kompromiss
- BESTÄTIGT
- Smartgeräte App
- konvergieren
- Kosten
- könnte
- erstellen
- Referenzen
- Verbrechen
- kritischem
- Strom
- Schneiden
- Cyber-Angriffe
- Internet-Sicherheit
- technische Daten
- Datenmissbrauch
- Datenverstöße
- entworfen
- entdecken
- Entdeckung
- Unterschied
- Unterschiede
- digital
- doppelt
- verdoppelt
- Doppel
- Fahrer
- Fahren
- zwei
- Verdienste
- Edge
- Ausgabe
- effektiv
- Bemühungen
- Mitarbeiter
- Mitarbeiter
- verschlüsselt
- Entwicklung
- zu steigern,
- Unternehmen
- Eintrag
- Spionage
- bewerten
- ÜBERHAUPT
- sich entwickelnden
- Beispiel
- Ausbeutung
- extern
- Erpressung
- Tatsache
- Faktor
- Faktoren
- Falling
- Merkmal
- Weniger
- finanziell
- Firmen
- Mängel
- Setzen Sie mit Achtsamkeit
- Fokussierung
- gefolgt
- Aussichten für
- Betrug
- für
- Gold
- persönlichem Wachstum
- Hacking
- Hälfte
- hart
- ganzer
- Hilfe
- hier
- Hervorheben
- historisch
- Ultraschall
- Hilfe
- aber
- HTTPS
- human
- Humans
- if
- wichtig
- in
- das
- Einschließlich
- hat
- zunehmend
- zunehmend
- zeigt
- Indikation
- Branchen
- Information
- Infrastruktur
- Insider
- Einblick
- Einblicke
- Interesse
- intern
- in
- Untersuchungen
- IT
- SEINE
- Jobs
- jpg
- nur
- Wesentliche
- Mangel
- Landschaft
- grosse
- größer
- Nachname
- Letztes Jahr
- neueste
- Führer
- LERNEN
- Hebelwirkung
- Gefällt mir
- wahrscheinlich
- LINK
- Liste
- wenig
- senken
- gemacht
- Main
- Mehrheit
- um
- Malware
- verwalten
- verwaltet
- Management
- viele
- max-width
- MDR
- bedeuten
- Mittel
- Methode
- Methoden
- MFA
- Min.
- minimal
- Mildern
- Milderung
- Monat
- mehr
- vor allem warme
- motiviert
- Motivation
- Motivationen
- viel
- sollen
- Nation gemacht haben
- Need
- Bedürfnisse
- Netzwerke
- Neu
- weiter
- nicht
- jetzt an
- Anzahl
- of
- vorgenommen,
- on
- EINEM
- entgegengesetzt
- or
- Auftrag
- Organisation
- organisatorisch
- Organisationen
- Organisiert
- Andere
- übrig
- Gesamt-
- passt
- Muster
- Wahrnehmung
- beharrlich
- PHIL
- Phishing
- Plan
- Plato
- Datenintelligenz von Plato
- PlatoData
- Play
- Praxis
- vorherrschend
- verhindern
- früher
- Priorisierung
- privat
- privater Sektor
- Privilegien
- anpassen
- Programme
- Quartal
- Frage
- Ransomware
- Ransomware-Angriffe
- schnell
- Leser
- Lesebrillen
- kürzlich
- Erholung
- bezieht sich
- bleibt bestehen
- berichten
- vertreten
- Elastizität
- Downloads
- Reagieren
- Antwort
- für ihren Verlust verantwortlich.
- Revealed
- rigoros
- Anstieg
- Risiko
- Rollen
- gleich
- sagt
- Bibliotheken
- Sicherheitdienst
- empfindlich
- Gefühl
- Modellreihe
- Lösungen
- Teilen
- Schild
- da
- Größe
- Größen
- klein
- kleinere
- SMB
- SMBs
- So
- Social Media
- Soziale Technik
- Software
- einige
- Quellen
- Anfang
- Staaten
- Statistik
- Immer noch
- gestohlen
- Strategie
- stark
- erfolgreich
- so
- Schwall
- System
- Taktik
- Takeaways
- Target
- AGB
- Testen
- als
- Vielen Dank
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- Dort.
- vom Nutzer definierten
- Dritte
- fehlen uns die Worte.
- dieses Jahr
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- nach drei
- zu
- heute
- gemeinsam
- Werkzeuge
- Top
- Tops & Pullover
- Ausbildung
- Trends
- WENDE
- tippe
- Typen
- allgegenwärtig
- verständlich
- dringend
- -
- verschiedene
- riesig
- Verizon
- Gegen
- Opfer
- Volumen
- Sicherheitslücken
- we
- Netz
- Internetanwendung
- waren
- welche
- während
- WHO
- mit
- arbeiten,
- XDR
- Jahr
- Du
- Zephyrnet