Was ist Cybersicherheit? GrundsÀtze der Computersicherheit

Cybersicherheit ist eine neue Wissenschaft, die versucht, Wege zu finden, um digitale Daten und KanĂ€le ihrer Verbreitung zu schĂŒtzen.

Sie könnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner.

Was sind Cybersicherheit und Computersicherheitsprinzipien? | Gridinsoft

Cybersicherheit

March 13, 2023

Cybersicherheit ist eine relativ neue Wissenschaft, daher haben viele Leute eine etwas falsche Definition davon. Die beliebteste Antwort ist „die Wissenschaft, die Möglichkeiten untersucht, Malware entgegenzuwirken“, aber das ist nicht das eigentliche Ziel der Cybersicherheit. Schauen wir uns also diesen perspektivischen Neuling genauer an und finden alle seine Ecken und Kanten heraus.

Was ist Cybersicherheit? Diese Wissenschaft mag wie etwas aussehen, das nach Wegen sucht, Malware-Injektionen zu vermeiden, Datenlecks zu verhindern oder eine zuverlÀssigere Informationsspeicherung zu organisieren. Allerdings erforscht Cybersecurity all diese Dinge gleichzeitig, kann also durchaus als die Wissenschaft des digitalen Datenschutzes bezeichnet werden.

Cybersicherheit ist definiert als der Schutz von Netzwerken, Daten und Informationen vor unbefugtem Zugriff, Manipulation oder Zerstörung. Alle Netzwerke, Daten und Kenntnisse haben etwas gemeinsam; Sie sind das Äquivalent zu Daten und Daten, die in einer Bank gespeichert sind. Ein Angreifer kann physisch auf das GebĂ€ude zugreifen und die Sicherheitssysteme manipulieren, um in die Tresore der Bank zu gelangen.

Das geschieht, weil Kriminelle in der physischen Welt keine physischen Systeme manipulieren können, wie sie in der IT zu finden sind. Die Idee ist also, diese Schwachstellen zu nutzen, um die im Computernetzwerk enthaltenen Informationen anzugreifen.

Ein Zustrom neuer Bedrohungen, Technologien und GeschÀftsmodelle ist im Bereich der Cybersicherheit entstanden, als die Welt als Reaktion auf die COVID-19-Pandemie auf ein Arbeitsmodell aus der Ferne umgestellt hat.

Die Technologielandschaft, die sich stĂ€ndig Ă€ndert, ist keine neue Offenbarung, aber sie wurde im letzten Jahr sicherlich auf ein neues Niveau gehoben. Hier analysieren wir die neue Bedrohungslandschaft, die sich daraus ergibt, und welche Cybersicherheitstrends das grĂ¶ĂŸte Risiko in 2023 und darĂŒber hinaus.

Warum Cybersicherheit wichtig ist?

Heutzutage verlassen sich zu viele Dinge auf die digitale Form der Datenspeicherung und -ĂŒbertragung. Jedes Unternehmen hat eine Datenbank mit Kunden, Arbeitsdokumenten, Statistiken und anderen Dingen. Es ist wichtig, sicherzustellen, dass diese Informationen jederzeit und nur von den primĂ€r dafĂŒr vorgesehenen Benutzern erreicht werden können. Als eine der Möglichkeiten, Letzteres bereitzustellen, bietet Cybersicherheit die Verwendung von Sicherheitsmechanismen und Methoden zur Abwehr von Malware. Eine andere Sache, die diese Wissenschaft zu kontrollieren versucht, ist der menschliche Faktor – immer noch einer der die hĂ€ufigsten GrĂŒnde fĂŒr Datenschutzverletzungen in großen Unternehmen.

Das Hauptaugenmerk dieser Wissenschaft liegt darauf, wie die Daten vor Eindringlingen durch Dritte geschĂŒtzt werden können. Ein solcher Eindringling kann ein bösartiges Programm namens Spyware oder eine Person sein, die sich unbefugten Zugriff auf diese Daten verschafft hat. In jedem Fall mĂŒssen Sie verstehen, wie Sie es vermeiden und, falls es passiert ist, dagegen vorgehen. Alle möglichen Probleme gleichzeitig behandeln zu mĂŒssen, ist eine sehr nicht triviale Aufgabe – daher sind alle Lösungen sehr komplex. Cybersicherheit ist also eine Wissenschaft, die nach Möglichkeiten sucht, die Computernetzwerke und die darin gespeicherten und ĂŒbertragenen Daten zu sichern.

Was sind Cybersicherheitsbedrohungen?

Es ist an der Zeit, die Gefahren, denen sich die Cybersicherheit stellen muss, ausfĂŒhrlicher zu erwĂ€hnen. Sie hĂ€ngen in der Regel davon ab, welches Ziel sie anstreben. Je wichtigere oder wertvollere Informationen diese Opfer haben, desto kompliziertere Sicherheitstools verwenden sie angeblich. Daher mĂŒssen die Methoden zum Stehlen dieser Informationen (d. h. das Durchbrechen aller Barrieren) allmĂ€hlich komplexer werden. Es ist viel einfacher, GesprĂ€che von den PCs einzelner Benutzer zu stehlen, als sie von einem Unternehmen mit vielen Sicherheitsfunktionen zu bekommen. Und sowohl Malware als auch menschenbezogene Tricks werden viel komplizierter sein.

Cybersicherheitsbedrohungen
Derzeit vorhandene Cybersicherheitsbedrohungen.

Lassen Sie uns einen Blick auf die meisten aktuellen Cyber-Sicherheitsbedrohungen werfen. Sie werden nach ihrer Komplikationsstufe positioniert.

Malware

Malware. Sie haben dieses Wort gehört und kennen wahrscheinlich seine Definition. Mehr kann der Großteil der Nutzer allerdings kaum sagen. Malware ist mehr als nur „bösartige Software“, wie man frĂŒher diese Definition nannte, und eigentlich kein Synonym fĂŒr „Virus“. Wie kann es also korrekt charakterisiert werden?

SchĂ€dliche Software umgibt uns seit Ende der 90er Jahre und wird es sicher so lange geben wie Computer. Auch wenn nicht jede Malware-Probe eine direkte Bedrohung fĂŒr die Informationen darstellen soll, hat sie wahrscheinlich einen Weg, sie zu erreichen. Heutzutage können sogar solche Dinge wie Adware Cookies und den Suchverlauf stehlen. Und stellen Sie sich vor, was Spyware oder Stealer anrichten können.

Phishing

Kniffliges Social Engineering zielt nicht immer darauf ab, uns etwas zu verkaufen. Wenn es um böswillige Aktionen geht, ist Phishing ziemlich beliebt, um die Zugangsdaten der Benutzer von sozialen Netzwerken oder Online-Banking-Konten zu erhalten. Es gibt viele gefĂ€lschte Seiten online, die Facebook, Twitter oder andere weit verbreitete Netzwerke nachahmen. Sie werden normalerweise per Spamming in sozialen Netzwerken oder per E-Mail verbreitet. Die grĂ¶ĂŸten Verluste sind jedoch mit FĂ€lschungen von Banking-Websites und -Apps verbunden: Sagen Sie ihnen Ihr Passwort und verabschieden Sie sich auch von Ihren Ersparnissen.

Ransomware

Das Richtige inmitten der Orientierung von Einzelpersonen und Unternehmen. Es gibt genĂŒgend Ransomware-Varianten, die nur Einzelpersonen und nur Unternehmen angreifen; manche nehmen beides. Es liegt auf der Hand, dass Angriffe auf Unternehmen viel mehr Gewinn bringen, aber auch die Ransomware-Gruppe einem erheblichen Risiko aussetzen können. Inzwischen hat der Ransomware-Markt unter den Gruppen, die auf Einzelpersonen abzielen, vor einigen Jahren seinen AnfĂŒhrer und Monopolisten bekommen. STOP/Djvu hat einen Anteil von mehr als 75 %.

WĂ€hrend Angriffe auf Einzelpersonen auf Köder-E-Mails und unzulĂ€ssiger Software basieren – ziemlich klassische Methoden –, waren Gruppen, die auf Unternehmen abzielen, gezwungen, weniger vorhersehbare Wege zu finden. Und sie taten es - Schwachstellen in RDP sind eine der am meisten ausgenutzten unter allen anderen. Abgesehen davon verwenden Gauner manchmal Hack-Tools und Spyware, um vertrauliche Informationen vom Unternehmen zu erhalten, und verlangen dann ein separates Lösegeld, damit diese Informationen unveröffentlicht bleiben.

Man-in-the-Middle

Altes, aber goldenes Ding, das durch die Verwendung des HTTPS-VerschlĂŒsselungsstandards in Webbrowsern fast vollstĂ€ndig gelöscht wurde. Dieser Angriff setzt das Abfangen von Verkehrspaketen auf ihrem Weg zum Server voraus. WĂ€hrend „klassische“ MitM-Angriffe im ungesicherten Wi-Fi-Netzwerk durchgefĂŒhrt wurden, werden moderne normalerweise im Rahmen von Insider-BedrohungsaktivitĂ€ten durchgefĂŒhrt. Der getarnte Gauner erschnĂŒffelt die Pakete, die unverschlĂŒsselt im lokalen Firmennetzwerk ĂŒbertragen werden. Aber auch innerhalb von Unternehmensnetzwerken ist eine DatenĂŒbertragung ohne Sicherheitsmaßnahmen ziemlich selten. Man-in-the-Middle ist heutzutage fast ungenutzt.

Man-in-the-Middle-Angriffsschema
Das Hauptschema des MitM-Angriffs

DDoS

Bei dieser Art von Cybersicherheitsbedrohung geht es eher darum, den Zugriff auf Daten zu blockieren, als sie zu stehlen. Die Server mit Anfragen zu ĂŒberfluten, so dass sie nicht antworten, sieht ziemlich einfach aus, bis Sie darĂŒber nachdenken, woher Sie all diese Anfragen bekommen. Distributed Denial-of-Service wird aufgrund der Anfragen von einem Dutzend Computern kaum auftreten. Daher verwenden Cyberkriminelle, die etwas Ernsthafteres als die Website einer lokalen Supermarktkette in Texas angreifen, normalerweise Botnets oder Ă€hnliches.

Gelegentlich können Personen einen unbeabsichtigten DDoS-Angriff auf eine bestimmte Website ausfĂŒhren. Zum Beispiel trat eine solche Situation wĂ€hrend des letzten Eurovision Song Contest auf, als die Leute die Website mit den Ergebnissen ĂŒberschwemmten. Aber der echte DDoS-Angriff wird fast immer durch Versuche ergĂ€nzt, das Admin-Panel der Website brute-force zu erzwingen.

Insider-Bedrohungen

Fast unvermeidlich, wenn Ihr Unternehmen groß und bekannt ist. Eine Person, die fĂŒr Ihre Konkurrenten oder sogar fĂŒr genau die BetrĂŒger arbeitet. Es ist nicht zwingend ein neuer Mitarbeiter - eine der Personen, die Sie fĂŒr bewĂ€hrt halten, kann auch ein Insider sein. Der Dritte könnte ihm fĂŒr solch eine schlaue Arbeit eine hohe VergĂŒtung anbieten. Ein Insider, insbesondere einer, der einige Zeit fĂŒr Sie arbeitet, kann sehr schlimme Dinge tun – von Datenlecks bis hin zum Einschleusen von Malware.

Advanced Persistent Threats (APT)

Genau, der König aller Bedrohungen. Am aufwendigsten und erfolgreichsten, wenn alles richtig gemacht wird. Diese Art von Cybersicherheitsbedrohung setzt die Verwendung mehrerer Tools voraus, die ĂŒber einen relativ langen Zeitraum wirken. Dabei kann es sich sowohl um Spyware, Stealer als auch um andere Malware handeln, die vertrauliche Daten ĂŒbermitteln kann Kombination mit einem Insider, der all diese Dinge verwaltet. Es gibt jedoch viel mehr mögliche Kombinationen.

Um auf die Bedrohungen zu reagieren, die Sie oben sehen, hat die Cybersicherheit als Wissenschaft Lösungen fĂŒr verschiedene Angriffsvektoren entwickelt. Es ist wichtig zu verstehen, dass sie nur dann eine hohe Effizienz haben, wenn sie zusammen und in einem Ausmaß angewendet werden, das Bedrohungen entspricht. Und um gegen alle möglichen Gefahren am wettbewerbsfĂ€higsten zu sein, ist es besser, sowohl spezifische Maßnahmen gegen bestimmte Bedrohungen als auch gemeinsame Elemente der Cybersicherheit umzusetzen.

Netzwerksicherheit

Heutzutage hat die meiste Anwendungssoftware eingebettete Elemente der Netzwerksicherheit. HTTPS-Zertifikate werden auf fast jeder Website verwendet und die meisten Webbrowser blockieren den Zugriff an diejenigen, die es nicht haben. Von Ihrer Seite wird mit Passwörtern auf WLAN-Routern und komplizierten Passwörtern im lokalen Netzwerk fĂŒr Sicherheit gesorgt.

Cloud-Sicherheit

In manchen Situationen reichen lokale Cybersicherheitsanwendungen nicht aus. Die Sicherheit der Verbindung zu Cloud-Diensten kann gefĂ€hrdet sein, da sie selten von einer Sicherheitslösung kontrolliert wird. Und wĂ€hrend sie als Mittel zur Speicherung von Daten und zur Zusammenarbeit immer beliebter wurden, wuchsen die Risiken entsprechend. Um sicherzustellen, dass der Angriff nicht möglich ist, bieten Cloud-Sicherheitslösungen ihre Kontrolle ĂŒber die Verbindung zwischen dem Mitarbeiter und dem Cloud-Dienst an.

App-Sicherheit

Datenverarbeitung, Benutzerauthentifizierungsregeln, Netzwerkprotokolle – all diese Elemente in den von Ihnen verwendeten Apps mĂŒssen per Design angewendet werden. Auch wenn Sie sich keine Sorgen darĂŒber machen, dass Entwickler Ihre persönlichen Daten sammeln, ist es besser, sie zu sichern. Die meisten Anwendungen in UnternehmensqualitĂ€t tun normalerweise alles, um die Offenlegung von Benutzerdaten zu vermeiden.

Speichersicherheit

Wenn wir ĂŒber peinliche FĂ€lle sprechen, ist der traurigste, wenn Sie alles getan haben, um Ihre Daten vor externen Gefahren zu schĂŒtzen, und Ihr Rechenzentrum zusammengebrochen ist. Speichereinheiten - HDD oder SSD - können aus verschiedenen GrĂŒnden ausfallen. GlĂŒcklicherweise ist es ziemlich einfach, diesen unangenehmen FĂ€llen entgegenzuwirken - indem Sie die Festplatten mit einer lĂ€ngeren Lebensdauer kaufen oder die AusrĂŒstung vor SchĂ€den schĂŒtzen.

Ein weiterer Aspekt der Speichersicherheit ist mehr die physische Sicherheit des Ortes, an dem die Daten aufbewahrt werden. Ein solcher Raum darf nur von autorisiertem Personal betreten werden und – was noch wichtiger ist – ohne irgendetwas, das verwendet werden kann, um Daten zu extrahieren. Das Sichern der Computer mit unterschiedlichen Passwörtern und das VerschlĂŒsseln der DatentrĂ€ger ist eine Standardmaßnahme.

Informationssicherheit

Die

Datenschutz-Grundverordnung oder DSGVO erklĂ€rt fast alles. Diese europĂ€ische Datenschutzverordnung steht fĂŒr höchsten Datenschutz fĂŒr die Daten von Personen, die jede öffentlich zugĂ€ngliche Anwendung nutzen. Alle Informationen ĂŒber Benutzer, die auf Servern gespeichert werden, mĂŒssen verschlĂŒsselt werden. Andernfalls drohen Ihnen Klagen der offiziellen EU-Behörden. Falls das jemand aufdeckt natĂŒrlich.

Sicherheit kritischer Infrastrukturen

Dieser Teil der Cybersicherheit ist eher fĂŒr wichtige Regierungsorganisationen als fĂŒr Unternehmen. Diese Organisationen verfĂŒgen normalerweise ĂŒber viele vertrauliche Informationen, und insgesamt ist die FunktionsfĂ€higkeit dieser Strukturen von nationaler Bedeutung. Das Durchsickern dieser Informationen kann Personen oder Nichtregierungsorganisationen erheblich beeinflussen. Der Cyberangriff auf die Colonial Pipeline ist ein großartiges Beispiel eines solchen Falls.

Deshalb haben diese Organisationen manchmal paranoide Sicherheitsmaßnahmen. Sie dĂŒrfen kein Foto oder Video von innen aufnehmen, können keine WechseldatentrĂ€ger in ihren Netzwerken verwenden, und alle Aktionen in diesen Systemen erfordern eine Autorisierung mit einem Passwort.

Mobile Sicherheit

Im Gegensatz zur globalisierten Sicherheit kritischer Infrastrukturen geht es bei der mobilen Sicherheit mehr um die Entscheidung jedes einzelnen Benutzers. Wenn Sie die Daten auf Ihrem Telefon sichern möchten (oder sogar mĂŒssen), ist es besser, Anti-Malware-Programme und Tools zur FestplattenverschlĂŒsselung zu verwenden. Es wird auch empfohlen, die Regeln der Netzwerksicherheit zu befolgen - verwenden Sie nur gesicherte Netzwerke und Websites mit HTTPS-Zertifikaten.

Schulung fĂŒr Endbenutzer

Jede Bedrohung ist wirkungslos, wenn Benutzer wissen, wie sie sie vor dem Start erkennen können. Wissen gibt immer das Recht auf den ersten Schritt, und selbst die besten Sicherheitstools werden versagen, wenn alles absichtlich falsch gemacht wird. Die Verwendung zweifelhafter USB-Laufwerke, der Besuch nicht vertrauenswĂŒrdiger Websites und das Öffnen von AnhĂ€ngen in der E-Mail ist der Weg, sich zu infizieren, unabhĂ€ngig davon, wie gut Sie geschĂŒtzt sind.

Cybersicherheitstechnologien und zu befolgende Tipps

Zero-Trust

Die meisten Anti-Malware-Programme verwenden derzeit die Regel „Wenn das Programm vom Benutzer installiert und ausgefĂŒhrt wird, ist es legitim“. Daher ignorieren diese Programme alles, was unter diese Regel fĂ€llt. Eine solche Entscheidung ist unter einem bestimmten Gesichtspunkt normal, aber die Entwicklung der Malware-Verbreitung macht diese Regel fĂŒr das geschĂŒtzte System gefĂ€hrlich. Die Entwicklung tief integrierter Malware machte es einfach, diese Regel auszunutzen, um der Bedrohung zusĂ€tzliche Persistenz zu verleihen. Wenn es um menschenbezogene Bedrohungen geht, kann das Vertrauen langjĂ€hriger Mitarbeiter missbraucht werden.

Die spezifischen Lösungen fĂŒr die Unternehmenssicherheit – Endpoint Detection and Response-Anwendungen – verwenden normalerweise eine Zero-Trust-Richtlinie. Das bedeutet, dass alles, von einem einfachen Skript bis hin zu einer vollwertigen App, als potenziell gefĂ€hrlich geprĂŒft werden muss. Eine solche Paranoia kann das Risiko einer tief eingebetteten Malware-Injektion minimieren und wird mit modernen Technologien nicht einmal zu falschen Erkennungen fĂŒhren. Ein weiteres Beispiel fĂŒr das Programm, das eine Zero-Trust-Richtlinie bietet, ist Microsoft Defender – es ist wahrscheinlich jedem bekannt.

IdentitÀts- und Zugriffsverwaltung (IAM)

Dieses Prinzip steht dafĂŒr, die strengen Zugriffsrechte nicht fĂŒr jede Benutzergruppe festzulegen, sondern fĂŒr jeden bestimmten Benutzer. Es mag ĂŒbertrieben aussehen, aber wenn Sie mit vertraulichen oder geheimen Daten arbeiten, ist es genau das, was Sie brauchen. Diese Unterteilung kann jedoch mit einigen einfachen Schritten beginnen – verbieten Sie Ihren Mitarbeitern, ein Administratorkonto fĂŒr die Arbeit zu verwenden. Die meisten Apps funktionieren hervorragend mit Benutzerrechten, und Sie können bei Bedarf das Administratorkennwort eingeben. Solch ein einfacher Schritt verringert die Wahrscheinlichkeit einer erfolgreichen Verwendung von Exploit-Malware erheblich.

Wenn es um eine höhere Ebene geht, ist es wichtig, den Zugriff auf vertrauliche Informationen fĂŒr Mitarbeiter zu beschrĂ€nken, die ihn nicht benötigen. Menschen sind von Natur aus neugierig, daher wird der Zugriff auf geheime Informationen dazu fĂŒhren, dass sie versuchen, diese zu ĂŒberprĂŒfen. Sie mĂŒssen verstehen, dass jeder Benutzer, der Zugriff auf die geheimen Dokumente hat, eine potenzielle Leckquelle darstellt. Den Mitarbeitern nur Zugriff auf Dokumente zu gewĂ€hren, die sie fĂŒr die Arbeit benötigen, bedeutet, dass Ihr Unternehmen gesichert ist.

Sicherheitsinformations- und Ereignisverwaltung (SIEM)

Wie bereits mehrfach erwĂ€hnt, entwickelt sich Malware stĂ€ndig weiter, ebenso wie ihre Verbreitungsmethoden. Die vollstĂ€ndigen Informationen darĂŒber zu haben, wie es versucht, in das System einzudringen und sich selbst zu beharren, schĂŒtzt vor allen weiteren Angriffen. Die Schutzanwendung, die alle Ereignisse protokolliert, die in Ihrem Netzwerk stattfinden, zeigt Ihnen deutlich, wo Ihre Schwachstellen sind. Aber auch ohne Angriffe kann Ihnen eine solche Protokollierung helfen, verdĂ€chtige AktivitĂ€ten der von Ihnen verwendeten Anwendungen oder sogar Ihrer Mitarbeiter zu erkennen.

Mythen und MissverstÀndnisse zur Cybersicherheit

Es gibt genug Mythen und falsche Fakten ĂŒber Cybersicherheit. Einige von ihnen basieren auf realen Ereignissen, sind aber nur zufĂ€llige ZufĂ€lle. Weitere kritische MissverstĂ€ndnisse tauchen bei Themen auf, die in den Medien massiv behandelt werden. Werfen wir einen Blick auf die beliebtesten dieser falschen Meinungen.

Risiken lassen sich leicht abschÀtzen

Cyberkriminelle handeln nie zweimal auf die gleiche Weise. Einige der Schritte können sich von einem Angriff zum anderen wiederholen, aber Sie können nie vorhersehen, wie viel sie greifen werden. Gauner können Ihre Daten stehlen oder sie liegen lassen, Ihren DomĂ€nencontroller erreichen und sie verschlĂŒsseln oder sogar bei den ersten Schritten scheitern. Es ist immer gut, auf das Beste zu hoffen und auf das Schlimmste vorbereitet zu sein.

Angriffe werden auf die gleiche Weise begangen. Es reicht aus, vor bekannten Angriffsvektoren geschĂŒtzt zu sein

Diese Aussage ist gleichzeitig wahr und falsch. Ja, Sie machen es faulen Cyberkriminellen unmöglich, Sie anzugreifen, wenn keine „klassischen“ Sicherheitsverletzungen verfĂŒgbar sind. Aber wie Sie im vorherigen Absatz lesen konnten, ist es besser, auf das Schlimmste vorbereitet zu sein. Und wie Statistiken zeigen, sind die erfindungsreichsten Angreifer die erfolgreichsten. Die LockBit-Gruppe – die fĂŒhrende Ransomware-Gang – ist gerade fĂŒr ihre NichtlinearitĂ€t bei neuen Angriffen berĂŒchtigt.

Alle CyberkriminalitĂ€t wird von außen begangen

Die Presse behandelt die meisten Cyberangriffe als etwas, das durchgefĂŒhrt wird von Bad Boys in Guy-Fawkes-Masken, die keinerlei Bezug zur Zielfirma haben. Die detaillierte Recherche der weithin bekannten Attacken deckt jedoch viele Details auf, die eine solche These widerlegen. Cyberangriffe geschehen oft aufgrund der FahrlĂ€ssigkeit von Mitarbeitern, aber die FĂ€lle der Zusammenarbeit mit Gaunern sind nicht die einzigen. Indem Sie auf die seltsamen Handlungen Ihrer Mitarbeiter achten, können Sie Cyberangriffe und Datenlecks verhindern.

Mein Unternehmen wird nicht angegriffen. Es ist nicht attraktiv fĂŒr Gauner arbeitet in einem Bereich, der nicht angegriffen wird

Viele Unternehmen atmeten glĂŒcklich auf, als Ransomware-Gruppen die Liste der Sektoren bekanntgaben, die sie bei ihren Angriffen vermeiden wĂŒrden. Die Nachricht war erfreulich, aber einige Unternehmen wurden nach dieser AnkĂŒndigung zu leichtsinnig. Nicht jede Ransomware-Gruppe hat sich bereit erklĂ€rt, diese Regeln zu befolgen, und es gibt sogar noch mehr neue Gruppen, die nie etwas ĂŒber ihre Meinung zu „ethischem Hacken“ gesagt haben. Daher ist es noch zu frĂŒh, sich zu entspannen.

CybersicherheitsrealitÀt in Zahlen

  • 85 % der Cyberangriffe sind auf menschliches Versagen zurĂŒckzufĂŒhren
  • 61 % der Cyberangriffe zielen auf kleine Unternehmen ab
  • 65 % der Datenschutzverletzungen betreffen Insider
  • 50 % der Unternehmen mit einer BYOD-Richtlinie erlebten eine Verletzung mobiler Daten
  • 81 % der Datenschutzverletzungen sind auf schwache, gestohlene und voreingestellte Benutzerkennwörter zurĂŒckzufĂŒhren
  • 68 % der C-Suite-FĂŒhrungskrĂ€fte sind der Meinung, dass ihre Cybersicherheitsrisiken zunehmen
  • 7 % der Ordner von Unternehmen sind im Durchschnitt angemessen geschĂŒtzt
  • ~200 Tage – Durchschnittliche Zeit bis zur Erkennung eines Verstoßes im Jahr 2021
  • ~1,2 Milliarden Rekorde wurden im ersten Halbjahr 2021 gebrochen
  • 4.421 – Durchschnittliche Anzahl von Hackerangriffen an einem Tag