Die Anzahl der Cyberangriffe steigt. Cybersecurity ist daher auf dem Radar der meisten Unternehmen. Doch obwohl Unternehmen dem Thema Cybersecurity besondere Aufmerksamkeit schenken und Sicherheitsmaßnahmen umsetzen, nehmen Cyberrisiken weiter zu. Tatsächlich hat das Jahr 2020 in Bezug auf die Zahl der Cyberangriffe auf Unternehmen, Regierungen und Einzelpersonen alle Rekorde gebrochen.[i] Und erstaunliche 78 % der Führungskräfte aus den Bereichen IT und IT-Sicherheit geben an, dass ihre Unternehmen trotz erhöhter IT-Sicherheitsinvestitionen im Jahr 2020 nicht über die notwendigen Schutzmechanismen gegen Cyberangriffe verfügen.[ii]

Immer mehr Unternehmen haben auf Remote-Arbeit umgestellt, was Workloads zunehmend aus den traditionellen Netzwerken auslagert und die Angriffsfläche für Cyberattacken vergrößert. Gleichzeitig werden die Methoden der Cyberangreifer immer raffinierter: Immer wenn Unternehmen ihre Fähigkeit, Cyberangriffe zu erkennen und darauf zu reagieren, verbessern, passen sich Cyberangreifer der neuen Cybersicherheitslandschaft an. Viele Cyberkriminelle setzen inzwischen erweiterte Techniken ein, wodurch ihre Aktivitäten schwer zu erkennen sind, nutzen Automatisierung, um ihren Erfolg zu steigern, und konzentrieren ihre Angriffe auf die wertvollsten Assets eines Unternehmens. Dies zahlt sich immer mehr aus: Es wird erwartet, dass Cyberkriminalität bis zum Jahr 2025 weltweit Kosten in Höhe von 10,5 Billionen Dollar pro Jahr verursachen wird.[iii]

6 Cyberrisiken, die Sie im Auge behalten sollten

Welchen Cyberrisiken sind Unternehmen also aktuell ausgesetzt? Cyberkriminelle haben unzählige Wege gefunden, um Unternehmen zu kompromittieren. Hier sind sechs Cyberrisiken, vor denen jedes Unternehmen auf der Hut sein sollte:

  1. Ransomware: Ransomware ist eine Form von Malware, bei der der Angreifer die Dateien eines Unternehmens verschlüsselt und dann eine Lösegeldzahlung für die Wiederherstellung des Zugriffs auf die Daten verlangt. Diese Art von Cybersecurity-Angriffen hat exponentiell zugenommen. Mittlerweile wird alle 10 Sekunden ein neues Unternehmen Opfer von Ransomware.[iv] Einer Umfrage zufolge ist die Hälfte aller Unternehmen innerhalb der letzten zwei Jahre Opfer eines Ransomware-Angriffs geworden. [v] Und angesichts der durchschnittlichen Kosten eines Ransomware-Angriffs von 4 Millionen Dollar[vi] können die Auswirkungen verheerend sein. Ein Beispiel dafür ist der jüngste Ransomware-Angriff auf Colonial Pipeline. Der Angriff, der auf ein einzelnes kompromittiertes VPN-Passwort zurückgeführt werden konnte, sorgte für Treibstoffengpässe und lange Warteschlangen an Tankstellen entlang der amerikanischen Ostküste. Das VPN-Konto nutzte keine Multi-Faktor-Authentifizierung, was es den Hackern leicht machte, in das Netzwerk von Colonial einzudringen. Erfahren Sie mehr über effektive Ransomware-Abwehr.
  2. Phishing: Bei einem Phishing-Scam sendet ein Angreifer einer Person eine E-Mail, die vorgibt, von einer seriösen Quelle zu stammen, um die Person dazu zu bringen, vertrauliche Informationen preiszugeben, Malware herunterzuladen, eine gefälschte Rechnung zu bezahlen oder eine andere für den Angreifer vorteilhafte Handlung vorzunehmen. Phishing-Angriffe machen mehr als 80% aller gemeldeten Sicherheitsvorfälle aus, wobei jede Minute fast 18.000 Dollar durch diese Art von Angriffen verloren gehen.[vii] Leider werden Phishing-E-Mails immer raffinierter und die Angreifer finden Wege, um diese E-Mails wie legitime E-Mails von vertrauenswürdigen Kollegen, Lieferanten und Partnern aussehen zu lassen.
  3. Credential Stuffing: Beim Credential Stuffing versuchen Angreifer, sich mit Benutzernamen und Passwörter, die sie aus anderen Datenverstößen erhalten haben, sich bei beliebten Websites und Services anzumelden. Da die Erfolgsquote gering ist, setzen die Hacker in der Regel auf Automatisierung, damit sie so viele Zugangsdaten in die Website „stopfen“ können („stuffing“ bedeutet „füllen“ oder „stopfen“ im Englischen), bis irgendeines funktioniert. Sobald die Angreifer eine erfolgreiche Kombination aus Benutzername und Passwort gefunden haben, missbrauchen sie diese Zugangsdaten, um betrügerische Online-Käufe zu tätigen oder auf Kreditkarteninformationen, Sozialversicherungsnummern und andere sensible Daten zuzugreifen. Credential Stuffing macht sich die Tatsache zunutze, dass die meisten Menschen dasselbe Passwort für mehrere Konten verwenden – und diese Art von Angriffen ist sowohl weit verbreitet als auch kostspielig. Laut dem Ponemon Institute entstehen Unternehmen durch diese Form von Cyberangriffen durchschnittlich 6 Millionen Dollar pro Jahr.[viii]
  4. DDoS-Angriffe: Bei einem DDoS-Angriff (Distributed Denial of Service) versucht der Hacker, die Unternehmenssysteme lahmzulegen, indem er massenweise Zugriffsanfragen an das Netzwerk oder die Server schickt, sodass diese mit Traffic geradezu überflutet werden. Dies ist zwar eher ein rudimentärer Cyberangriff, kann jedoch sehr große Auswirkungen haben und die Website eines Unternehmens und andere digitale Services tage- oder sogar wochenlang lahm legen. Im Jahr 2020 wurde eine Rekordzahl von 10 Millionen DDoS-Angriffen verzeichnet, was einem Anstieg von 20 % gegenüber dem Vorjahr entspricht.[ix] DDoS-Angriffe wurden bereits gegen ein großes Spektrum von Unternehmen in den Bereichen Finanzdienstleistungen, Gesundheitswesen, Kommunikation, Technologie und Industrie durchgeführt.
  5. Angriffe auf die Lieferkette: Hier wird versucht, ein einzelnes Unternehmen zu kompromittieren, um dann andere Unternehmen innerhalb der gleichen Lieferkette zu befallen. Durch die Kompromittierung des E-Mail-Kontos eines Lieferanten können Cyberkriminelle z.B. das größere Unternehmen dazu bringen, eine gefälschte Rechnung zu bezahlen oder zukünftige Rechnungsbeträge auf ein betrügerisches Bankkonto zu überweisen. Wenn es Hackern gelingt, alle Unternehmen in der Lieferkette eines Konzerns zu kompromittieren, können sie die gesamte Lieferkette lahmlegen. Ein bekanntes Beispiel ist der russische Angriff auf die IT-Management-Software von SolarWinds, durch den Hunderte von Regierungsbehörden und Sicherheitsfirmen ausspioniert wurden. Die Hacker verschafften sich Zugang zu SolarWinds, indem sie bösartigen Code in Software-Updates für das Tool zur Netzwerküberwachung des Unternehmens Orion einbauten. Kunden, die dann einen Orion-Patch installierten, bekamen die russische Malware in ihre Netzwerke eingeschleust. Leider sind Angriffe auf die Lieferkette auf dem Vormarsch: Im Jahr 2020 waren fast 700 Unternehmen von dieser Art von Cyberangriffen betroffen.[x]
  6. Deep Fakes: Deep Fakes sind Bilder, Tonaufnahmen und Videos, die mithilfe künstlicher Intelligenz fingierte Geschehnisse vortäuschen. Deep Fakes werden einerseits zur Verbreitung von Fehlinformationen verwendet, können aber auch für Cyberangriffe genutzt werden. So überwies beispielsweise der CEO einer britischen Tochtergesellschaft 243.000 Dollar auf ein ungarisches Konto, nachdem er von jemandem angerufen wurde, der die Stimme seines Chefs bei der deutschen Muttergesellschaft nachahmte.[xi] Der Cyberkriminelle hinter dem Angriff auf den CEO setzte offenbar eine KI-basierte Software ein, um die Stimme des Chefs am Handy nachzuahmen. Diese neue Form von Cyberangriff dürfte in den kommenden Jahren zunehmen, da Deep Fakes immer besser werden und schwerer zu erkennen sind.

So reduzieren Sie Ihr Cyberrisiko

Um ein Unternehmen vor Cyberrisiken zu schützen, ist kontinuierliche Arbeit und ständige Wachsamkeit nötig. Mit den folgenden Tipps können Sie sich besser vorbereiten:

  • Bestimmen Sie die Angriffsfläche Ihres Unternehmens und Ihre aktuelle Widerstandsfähigkeit gegenüber Bedrohungen, um zu ermitteln, wo Kontrollmaßnahmen am dringendsten erforderlich sind.
  • Verfolgen Sie einen zentralisierten Cybersecurity-Ansatz, um sicherzustellen, dass Sie den Überblick über das gesamte Unternehmen behalten.
  • Stellen Sie sicher, dass Ihre Cybersicherheitsmaßnahmen sowohl Möglichkeiten zur Vorhersage und Vorbeugung von Cyberangriffen als auch Möglichkeiten zur Erkennung und Abwehr eines möglichen Angriffs umfassen.
  • Erzwingen Sie strenge Passwort-Richtlinien, die erfordern, dass Passwörter häufig geändert werden und komplex sind. Best Practices der Passwortverwaltung reduzieren das Risiko durch gestohlene Zugangsdaten.
  • Setzen Sie die Multi-Faktor-Authentifizierung ein, um mehrere Ebenen zum Schutz von Passwörtern etabliert und so den Gebrauch gestohlener Zugangsdaten verhindern.
  • Implementieren Sie Tools für das Privileged Access Management (PAM), um sicherzustellen, dass privilegierte Konten nicht in die falschen Hände geraten.
  • Verwenden Sie zuverlässige Phishing- und Spam-Filter für die E-Mail-Konten Ihres Unternehmens.
  • Bieten Sie allen Ihren Mitarbeitern obligatorische Trainings zum Thema Cybersicherheit an.
  • Senken Sie Ihre Anfälligkeit, indem Sie die Aktualität aller Betriebssysteme, Sicherheitssoftware, Anwendungen und Tools sicherstellen.
  • Erarbeiten Sie einen Abwehrplan, der ein Backup von IT-Systemen und Daten beinhaltet, um eine Unterbrechung des Betriebs im Falle eines Cyberangriffs zu verhindern.
  • Überwachen Sie die Entwicklung der Risiken und verbessern Sie kontinuierlich die Abwehr neuer Bedrohungen im Bereich der Cybersicherheit.

Verkleinern Sie Ihre Angriffsfläche

Für moderne Unternehmen stellt sich nicht die Frage, ob ein Cyberangriff erfolgt, sondern wann. Während Unternehmen ihre Schutzmechanismen ausbauen, passen Cyberkriminelle ihre Strategien weiter an, und es tauchen ständig neue Bedrohungen auf. Auch wenn Unternehmen diese Bedrohungen nicht gänzlich ausschalten können, so können sie doch mit einem starken Cybersicherheitskonzept und der ständigen Beobachtung neuer Bedrohungen ihre Anfälligkeit reduzieren und Cyberkriminelle so von sich weg lenken.

Abschließende Gedanken

Mit SailPoint Identity Security können Sie manuelle Prozesse in automatisierte umwandeln, Ihren Sicherheitsansatz von technologiezentriert zu menschenzentriert verlagern und statische Richtlinien so weiterentwickeln, dass sie selbstlernend und adaptiv sind.

Sehen Sie, welche Vorteile SailPoint Identity Security Ihrem Cloud-Unternehmen bieten kann.


[i] Forbes, „Alarming Cybersecurity Stats – What You Need to Know for 2021“, https://www.forbes.com/sites/chuckbrooks/2021/03/02/alarming-cybersecurity-stats——-what-you-need-to-know-for-2021/?sh=668e99e058d3

[iii] Cybercrime Magazine, „Cybercrime to Cost the World $10.5 Trillion by 2025“, https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

[iv] InfoSecurity Magazine, „One Ransomware Victim Every 10 Seconds in 2020“, https://www.infosecurity-magazine.com/news/one-ransomware-victim-every-10/

[v] Randori, „The Rising Cost of Ransomware – 2021 Report“, https://www.randori.com/2021-the-cost-of-ransomware/

[vi] Beta News, „The impact and cost of ransomware in 2020“, https://betanews.com/2020/10/09/ransomware-in-2020/#:~:text=The%20global%20cost%20of%20ransomware,t%20get%20their%20data%20back.

[vii] CSO, „Top cybersecurity facts, figures and statistics“, https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html

[viii] Ponemon Institute, „The Cost of Credential Stuffing“, https://library.idgcommunications.net/idgcampaigns/documents/uploaded_data/d40/97b/1c-/original/the-cost-of-credential-stuffing_EN.pdf?1526474825

[ix] Netscout, „Netscout Threat Intelligence Report“, https://www.netscout.com/threatreport

[x]SecureWorld, „More than SolarWinds: Supply Chain Attacks Increasing“, https://www.secureworldexpo.com/industry-news/supply-chain-attacks-increasing

[xi] Wall Street Journal, „Fraudsters Use AI to Mimic CEO’s Voice in Unusual Cybercrime Case“, https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

Übernehmen Sie die Kontrolle über Ihre Cloud-Plattform.

Erfahren Sie mehr über SailPoint Identity Security.

Fangen Sie noch heute an