Malware, Phishing oder Unachtsamkeit – Was ist das größte Risiko für die IT-Sicherheit?

Auswertung
Anzeige

Beitrag teilen

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte Risiko für die IT-Sicherheit von Unternehmen dar. In der DriveLock-Studie wurden die Ursachen und Folgen von IT-Sicherheitsvorfällen bei mittelständischen Unternehmen erfasst und geben einen Ausblick auf die Zukunft der IT-Security aus der Cloud.

IT-Sicherheitsvorfälle – Ursachen und Folgen

In den letzten zwei Jahren kam es bei rund 61 % der mittelständischen Unternehmen zu einem IT-Sicherheitsvorfall. Die Liste mit den meisten Cyberangriffen führt die Industrie (74 %) an mit ihren vernetzten Produktionsanlagen und oftmals veralteten IT-Systemen.

Anzeige

Die Branche verzeichnete am häufigsten Attacken durch Malware (37 %) wie Viren, Trojaner oder Würmer. Eine weitere beliebte Angriffsmethode setzen Cyberkriminelle vermehrt beim Handel (38 %) ein: Phishing. Der Trickbetrug ist simpel, aber effektiv und wird daher immer häufiger eingesetzt. Cyberkriminelle senden täuschend echt gefälschte Mails oder SMS und stehlen nach dem Klicken auf den manipulierten Link die Zugangsdaten.

Das größte Risiko für die IT-Sicherheit ist der Faktor Mensch. In durchschnittlich 46 % der Fälle hat die Unachtsamkeit der Mitarbeiter den Sicherheitsvorfall ausgelöst – etwa durch schwache Passwörter, das Öffnen von E-Mail-Anhängen oder die Nutzung öffentlicher Internetzugänge. Bei Großunternehmen verursachten gar in 68 % der Fälle die eigenen Mitarbeiter den Vorfall.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

In der Folge wünscht sich die überwiegende Mehrheit (65 %) mehr mitarbeiterzentrierte Maßnahmen, um das Sicherheitsbewusstsein der Belegschaft zu verbessern. Ebenso befürwortet mehr als die Hälfte der Großunternehmen (55 %) ein ganzheitliches Sicherheitskonzept für einen umfassenden Schutz vor Cyberattacken.

Schafft es ein Eindringling ins System, sollte er so schnell wie möglich erkannt werden. 43 % der befragten Unternehmen befürchten jedoch, Sicherheitsprobleme zu spät oder gar nicht zu erkennen. Tendenziell fühlen sich Großunternehmen in puncto Kosten (48 %), Wettbewerbsnachteile (26 %) oder Image-Verlust (26 %) stärker durch eine mangelnde IT-Security bedroht als kleinere Firmen. Schließlich können Sicherheitsvorfälle schwerwiegende Folgen haben. Sie führen sowohl intern (38 %) als auch extern (29 %) zu einer Kostenexplosion. Besonders für größere Unternehmen bedeuten Sicherheitsvorfälle einen erheblichen internen Mehraufwand (47 %), der in vielen Fällen auch die Arbeitsprozesse unterbricht (42 %) und die Produktivität nachhaltig beeinträchtigt (37 %).

IT-Security aus der Cloud

Liegt die Zukunft der IT-Sicherheit in den Wolken? Der Einsatz von Cloud-basierten Security-Lösungen unterscheidet sich je nach Unternehmensgröße. Im Gegensatz zu kleineren Unternehmen scheinen Großunternehmen besonders Cloud-affin: Über die Hälfte (55 %) setzt bereits auf IT-Sicherheitsdienste aus der Cloud. Besonders schätzen sie ihre schnelle Verfügbarkeit (56 %) und ihr hohes Maß an Datensicherheit (48 %). Ebenso unterscheidet sich der Cloud-Einsatz je nach Branche: Während vor allem der Handel (31 %) und der Dienstleistungssektor (30 %) auf die Cloud setzen, sind öffentlicheEinrichtungen zögerlicher: Die Hälfte bezieht keine IT-Sicherheitsdienste aus der Cloud und plant dies auch in Zukunft nicht. Als Hauptargumente führen sie an, die Hoheit über ihre IT-Sicherheit behalten zu wollen (80 %) oder kein Vertrauen in die Datensicherheit von Cloud Services zu haben (60 %).

Doch Cyberangriffe werden immer häufiger und raffinierter. Außerdem unterscheiden Kriminelle nicht zwischen Branchen und Unternehmensgrößen. Jeder ist ein mögliches Ziel. Daher sollten Unternehmen unabhängig ihrer Größe die Cyberattacken, die ihre Integrität, Stabilität und Produktivität nachhaltig beeinträchtigen können, keinesfalls unterschätzen. Ganzheitliche IT-Sicherheitskonzepte – egal ob On-Premise oder aus der Cloud – und Sicherheitstrainings für Mitarbeiter sind in der digitalen Ära ein Muss, um Unternehmenssysteme umfassend und zeitgemäß schützen zu können.

DriveLock-Studie 06/20

Die Eckdaten der Studie

Über 200 Unternehmen mit maximal 999 Mitarbeitern aus verschiedenen Branchen wurden für die Studie befragt: 33 % aus dem Dienstleistungssektor, 27 % aus der Industrie, 13 % aus dem Handel, 10 % aus dem öffentlichen sowie 8 % aus dem Finanz-Sektor. Am häufigsten wurden Unternehmen mit 50-249 Mitarbeitern befragt, gefolgt von Unternehmen mit 250-499 (24 %) und 10-49 Mitarbeitern (23 %). 15 % der Studienteilnehmer waren Großunternehmen mit 500-999 Arbeitnehmern. Gut die Hälfte machten IT-Leiter, CIOs wie auch IT-Mitarbeiter, -Administratoren und -Spezialisten aus. Die zweite Hälfte bestand aus weiteren C-Level-Positionen – darunter CISOs-, Compliance-Spezialisten sowie Sicherheits- und Datenschutzbeauftragte.

Direkt zur Studie bei DriveLock

 


Über DriveLock

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA. In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.


 

Passende Artikel zum Thema

EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind bösartige Tools, die die EDR-Software kompromittierter Systeme ausschalten. Dadurch werden sie anfällig für weitere Bedrohungen. Die Gefahr von ➡ Weiterlesen

NIS2 – so trägt eine SaaS-Infrastruktur dazu bei

Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2 in Zukunft betroffen. Die Richtlinie soll die Cyber-Resilienz und ➡ Weiterlesen

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – ➡ Weiterlesen

DeepSeek und Qwen sind die Werkzeuge von Hackern

Kriminelle nutzen zunehmend DeepSeek und Qwen aus. Mithilfe von Jailbreaking-Techniken erstellen sie ihre bösartigen Inhalte, um Finanz- und Informationsdiebstahl zu ➡ Weiterlesen

Passkeys: Effiziente Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen