ARCHIV - ILLUSTRATION - Ein Computer Code am Donnerstag (20.11.2011) auf einem Bildschirm in Köln. Nie zuvor sind Hacker so sehr in den Blick der breiten Öffentlichkeit..geraten wie in diesem Jahr. Die Aktivitäten sind so schillernd wie..der Begriff. Nur eines scheint sicher: Die Attacken auf..Computersysteme werden auch 2012 weiter gehen. Foto: Oliver Berg dpa (zu dpa-KORR: "2011 - das 'Jahr der Hacker' geht zu Ende" vom 13.12.2011) +++(c) dpa - Bildfunk+++
ARCHIV - ILLUSTRATION - Ein Computer Code am Donnerstag (20.11.2011) auf einem Bildschirm in Köln. Nie zuvor sind Hacker so sehr in den Blick der breiten Öffentlichkeit..geraten wie in diesem Jahr. Die Aktivitäten sind so schillernd wie..der Begriff. Nur eines scheint sicher: Die Attacken auf..Computersysteme werden auch 2012 weiter gehen. Foto: Oliver Berg dpa (zu dpa-KORR: "2011 - das 'Jahr der Hacker' geht zu Ende" vom 13.12.2011) +++(c) dpa - Bildfunk+++
© dpa/Oliver Berg

Verizon

Studie: Unternehmen bei IT-Sicherheit nachlässig

„Man weiß, welche Methoden und Werkzeuge Cyberkriminelle nutzen, man weiß eigentlich auch, was man dagegen tun müsste, aber es hat sich bislang nichts verändert“, sagte Lorenz Kuhlee, Leiter des Sicherheitsteams von Verizon in Europa. Trotz besseren Wissens würden entsprechend wirksame Gegenmaßnahmen vor allem in Unternehmen nicht umgesetzt.

Der aktuelle Sicherheitsreport von Verizon, für den mehr als 100.000 Sicherheitsvorkomnisse ausgewertet wurden, zeigt demnach erneut altbekannte Bedrohungsszenarien auf. So stünden hinter 89 Prozent aller dokumentierten Attacken wie auch in den Jahren zuvor finanzielle Interessen oder sie seien durch Spionage motiviert. 95 Prozent der Datenlecks und 86 Prozent der registrierten Sicherheitsvorfälle ließen sich auf neun weithin bekannte Angriffstypen zurückführen.

Bekannte Schwachstellen

Die meisten Angriffe würden bereits bekannte Schwachstellen ausnutzen, die teils über Monate oder gar Jahre hinweg nicht geschlossen worden seien, resümieren die Verfasser der Verizon-Studie. Bei 63 Prozent der erfolgreichen Attacken nutzten die Angreifer schwache, voreingestellte oder gestohlene Passwörter, um an Daten zu kommen.

Das Aufspüren von Cyber-Angriffen müsse deutlich an Geschwindigkeit gewinnen, fordert Kuhlee. Bislang erfolge die Forensik in der Regel durch externe Stellen oder die Polizei. Für eine Beschleunigung müssten dagegen die IT-Abteilungen selbst besser ausgestattet werden. Die Forensik müsse in Unternehmen ganz oben, unter dem Firmenchef, aufgehängt sein. Während Angreifer derzeit Stunden oder Tage für eine Attacke benötigten, erfolge die Aufklärung und Analyse über Wochen und Monate viel zu lange, sagte Kuhlee. Oft herrsche in den Unternehmen noch eine „alte Security-Denke“ vor.

Finanzielle Gründe

Stattdessen bedürfe es einer Security 2.0. Unternehmen müssten sich bewusst machen, wie wertvoll ihre eigenen Daten sein könnten, noch bevor ein Sicherheitsvorfall erfolgt sei. Die Lösungen seien eigentlich da, sie würden nur nicht umgesetzt. „Viele Unternehmen entscheiden sich aus finanziellen Gründen dagegen“, sagt Kuhlee.

„Wir müssen es den Angreifern schwerer machen.“ Damit würde ein Angriff länger dauern und tendenziell unrentabler werden. Gegen den Diebstahl von Zugangsdaten helfe zum Beispiel eine einfache Zwei-Faktoren-Authentifizierung. Der Verlust von Laptops etwa gehört laut Studie zu den häufigsten Daten-Unfällen. „Die Vollverschlüsselung wäre eine geeignete Gegenmaßnahme. Das hat ja selbst das iPhone.“

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare