Viele Sicherheitsverletzungen beginnen intern

A-man-hold-a-metal-lock-hologram-1109968
Übersetzen von : Mange sikkerhedsbrud starter internt
Der menschliche Faktor ist immer noch einer der größten Faktoren, wenn es in Unternehmen zu Sicherheitsverletzungen kommt.

Zum 17. Mal in Folge veröffentlicht Verizon Business seine jährliche und umfassende IT-Sicherheitsstudie: den Data Breach Investigations Report (DBIR). Der Bericht analysierte 8.302 Sicherheitsvorfälle in Europa, dem Nahen Osten und Afrika (EMEA), von denen 6.005 (mehr als 72 Prozent) bestätigte IT-Sicherheitsverstöße waren.

Screenshot 2024-05-15 232329.jpg

Fast die Hälfte aller Verstöße (49 Prozent) beginnen intern, was auf ein hohes Maß an Missbrauch von Privilegien und menschlichem Versagen hinweist. Die Hauptursachen für Cyber-Sicherheitsvorfälle sind verschiedene Arten von Fehlern, Systemeinbrüche und Social Engineering, die 87 Prozent aller Verstöße ausmachen. Die am häufigsten kompromittierten Informationskategorien sind personenbezogene Daten (64 Prozent), interne Daten (33 Prozent) und ID-Informationen (20 Prozent).

Das menschliche Element bleibt die Eingangstür für Cyberkriminelle

Bei den meisten IT-Sicherheitsverstößen weltweit (68 Prozent), unabhängig davon, ob sie einen Dritten betreffen oder nicht, handelt es sich um sogenannte nicht böswillige menschliche Handlungen, d. h. Menschen, die Fehler machen oder Opfer von Social Engineering werden, bei dem Betrüger ihre Opfer manipulieren, um an vertrauliche Daten zu gelangen.

Screenshot 2024-05-15 232400.jpg

Dieser Prozentsatz liegt in etwa auf dem Niveau des letzten Jahres. Ein möglicherweise gegenläufiger Trend ist die Verbesserung der Meldemethoden: 20 Prozent der Nutzer identifizierten und meldeten Phishing bei Simulationsbemühungen, während 11 Prozent der Nutzer, die auf die E-Mail klickten, es auch meldeten.

Screenshot 2024-05-15 232348.jpg

„Die Tatsache, dass der menschliche Faktor weiterhin eine so große Rolle bei Verstößen gegen die IT-Sicherheit spielt, zeigt uns, dass Unternehmen in Europa weiterhin darauf achten müssen, der Bildung Vorrang einzuräumen und das Wissen über die besten Praktiken in der Cybersicherheit zu erweitern. Die Zunahme der Berichterstattung darüber.“ „Das, was wir sehen, ist vielversprechend und deutet auf einen kulturellen Wandel unter den Mitarbeitern hinsichtlich der Bedeutung hin, sich der Cybersicherheit bewusst zu sein“, sagt Sanjiv Gossain, EMEA-Vizepräsident von Verizon Business.

Zero-Day-Schwachstellen stellen eine anhaltende Bedrohung für Unternehmen dar

Weltweit hat die Nutzung von Schwachstellen zur Einleitung von Verstößen gegen die Datensicherheit im vergangenen Jahr zugenommen und macht 14 Prozent aller Verstöße aus. Dieser Anstieg ist in erster Linie auf das Ausmaß und die zunehmende Häufigkeit von Zero-Day-Exploits durch Ransomware-Akteure zurückzuführen, insbesondere auf die Schwachstelle im Dateiübertragungsprogramm MOVEit, die eine weitverbreitete Ausnutzung einer Zero-Day-Schwachstelle darstellt.

„Die Ausnutzung von Zero-Day-Schwachstellen durch Ransomware-Akteure stellt eine anhaltende Bedrohung für Unternehmen dar, nicht zuletzt aufgrund der miteinander verbundenen Lieferketten“, sagte Alistair Neil, EMEA Senior Director of Security bei Verizon Business eines Dritten, einschließlich Schwachstellen in Software von Drittanbietern sowie anderen direkten oder indirekten Problemen in der Lieferkette.“

Eine Analyse des Known Exploited Vulnerabilities (KEV)-Katalogs der Cybersecurity Infrastructure and Security Agency (CISA) ergab, dass Unternehmen im Durchschnitt 55 Tage brauchen, um 50 Prozent der kritischen Schwachstellen zu beheben, nachdem Patches verfügbar sind. Gleichzeitig beträgt die durchschnittliche Zeit bis zur Entdeckung großer CISA-KEV-Schwachstellen im Internet fünf Tage.

Als möglicher Trost: Künstliche Intelligenz (KI) hat sich bei großflächigen Schwachstellen als weniger Übeltäter erwiesen als befürchtet:

„Während der Einsatz künstlicher Intelligenz für den Zugriff auf wertvolle Unternehmensressourcen ein Problem für die Zukunft darstellt, bedeutet die Unfähigkeit, grundlegende Schwachstellen zu beheben und zu schließen, dass sich Bedrohungsakteure nicht überstürzt auf den beschleunigten Einsatz von Social Engineering konzentrieren müssen“, sagt Chris Novak. Sr. Direktor für Cybersicherheitsberatung, Verizon Business.

Weitere wichtige Erkenntnisse

Bei etwa 32 Prozent aller Verstöße handelte es sich um irgendeine Form von Erpressungstechnik, einschließlich Ransomware.

Screenshot 2024-05-15 232259.jpg

In den letzten zwei Jahren handelte es sich bei etwa einem Viertel (zwischen 24 und 25 Prozent) der finanziell motivierten Sicherheitsvorfälle um Vortäuschungen, bei denen Menschen dazu verleitet wurden, vertrauliche Informationen weiterzugeben.

In den letzten 10 Jahren kam es bei fast einem Drittel (31 Prozent) aller IT-Sicherheitsverstöße zur Verwendung gestohlener ID-Informationen.

Our Partners