tom's networking guide
 
Anzeige
Intel Security: McAfee Innovations - Ein Blick in die Zukunft von Sicherheitslösungen >
< Samsung S7 und Gear 360 zum Anfassen im Pop-up-Store in Frankfurt
16.03.16 00:01 Alter: 2 Jahre
Kategorie: Administratoren, Sicherheit, Security, Anti-Phishing
Von: Arno Kral

Geführte IT-Sicherheit erleichter Schutzgelderpressung im Internet

Im Gespräch mit dem tng erläutert Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, das Ergebnis der Umfrage unter 80 Vertretern deutscher Unternehmen und Behörden, der zur Folge die Cloud als die größte IT-Sicherheits-Herausforderung der Zukunft in Deutschland gilt.


Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks (Bild: Palo Alto Networks)

Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks (Bild: Palo Alto Networks)

Palo-Alto-Networks-Logo (Quelle: Palo Alto Networks)

Palo-Alto-Networks-Logo (Quelle: Palo Alto Networks)

Autofokus, die Cloud-Sicherheitsplattform von Palo Alto Networks (Bild: Palo Alto Networks))

Autofokus, die Cloud-Sicherheitsplattform von Palo Alto Networks (Bild: Palo Alto Networks))

München – In einer Umfrage unter Vertretern von 80 Unternehmen und Behörden in Deutschland aus dem Jahr 2016 hat der IT-Sicherheitsanbieter Palo Alto Networks herausgearbeitet, dass überraschenderweise 57 Prozent der Befragten die IT-Sicherheit in ihren Unternehmen mindestens als "gut" bewerten, während 10 Prozent der Befragten ihr Unternehmen nur zu 30 Prozent geschützt sehen und lediglich drei Prozent einen minimalen Schutzlevel angeben. Die Befragung hatte sich auf insgesamt neun verschiedene Branchen erstreckt, darunter Behörden, Medien, Kommunikationsanbieter, Finanzdienstleister, Versicherungen produzierendes Gewerbe, IT und Automobil-Hersteller sowie Transport- und Logistik-Unternehmen. 

"Aus Branchensicht fühlen sich die Unternehmen im produzierenden Gewerbe sowie in der Telekommunikations- und Automobilbranche am sichersten. Im öffentlichen Dienst wurde der eigenen IT-Umgebung überwiegend 50-prozentiger Schutz attestiert", berichtet Palo Alto Networks. Das führt Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, im Gespräch mit dem tng darauf zurück, weil in diesen Branchen die IT ohnenin ein Fokus-Thema sei.

Beachtenswert bei dieser überwiegend positiven Einschätzung der eigenen Sicherheit sei jedoch der relativ geringe Anteil am IT-Budget, der für Sicherheit investiert werde. Jedes fünfte Unternehmen gebe lediglich fünf Prozent seines IT-Budgets für Sicherheit aus, und jedes vierte Unternehmen investiere nur ein Prozent der IT-Ausgaben in Cybersecurity. Lediglich sechs Prozent der Befragten hätten angegeben, 20 Prozent der IT-Aufwändungen in die Sicherheit zu stecken.

Das veranlasst  Thorsten Henning zu einer Warnung: „Der Kontrast zwischen den überwiegend doch recht geringen Ausgaben für IT-Sicherheit und dem eigenen, wahrgenommenen Sicherheitslevel, ist beträchtlich. Dies bestätigt aber auch unsere Praxiserfahrung. Die tatsächliche Widerstandsfähigkeit der Umgebungen gegen Angriffe ist in vielen Fällen wesentlich geringer als die von den Betroffenen gefühlte Sicherheit.“

Der TI-Security-Anbieter Palo Alto Networks unterhält in Deutschland eine eigene Niederlassung. Sie war es, die durch die Umfrage dem global operierenden Mutterkonzern tiefere Einblicke in die IT-Sicherheitsbelange deutscher Behörden und Unternehmen eröffnen wollte. Denn der Kontrast zwischen denüberwiegend doch geringen Ausgaben für IT-Sicherheit und dem eigenen, selbst wahrgenommenen Sicherheitslevel seien laut Henning beträchtlich: "Dies bestätigt [...] unsere Praxiserfahrung. Die tatsächliche Widerstandsfähigkeit ist in vielen Fällen geringer als die von den Betroffenen gefühlte Sicherheit." 

Schutzgeld für Opfer oft billiger als Gegenwehr
Das zeige sich, so Henning im tng-Gespräch, nirgendwo deutliche als bei der Bedrohung durch Ransomware. Solche auch Verschlüsselungs-, Krypto- oder Erpressungs-Trojaner machen Inhalte auf Datenträger durch Verschlüsselung so lange unzugänglich, bis die betroffen Unternehmen das geforderte Schutzgeld bezahlen. Im Gegenzug lieferten dann die Cyberkriminellen den Entschlüsselungscode, der die betroffenen Rechner wieder nutzbar macht. Laut Henning sind Ramsomware und Keylogger erst der Anfang einer neuen Bedrohungswelle, weil sie für Angreifer ein lukratives Geschäft darstellten. Der Aufwand für den Angreifer sei gering, das Risiko, entdeckt zu werden, niedrig und die Opfer könnten sich kaum wehren, so Henning. Eine Strafverfolgung sei deshalb so schwer, weil die Angreifer den Nachschlüssel im Tausch gegen eine oder eine halbe Einheit der Dark-Net-Währung Bitcoin übermittelten, so Henning, was gegenwärtig einem Betrag von 200 bis 500 Euro entspräche. Und weil das Einspielen von Backups oft mehrere Stunden bis hin zu mehreren Tagen dauere, Produktions-, Buchungs- oder Auslieferungs-Prozesse aber nicht so lange unterbrochen werden dürften, sei es in vielen Fällen billiger, zu zahlen. Klappen muss der Restore dann aber auch! "Ich kenne persönlich keinen Betroffenen, der das Problem mit einem Restore eines Backups hätte lösen können". so Henning. Und so lange Anwender immer noch auf E-Mail-Anhänge klicken würden, hätten die Angreifer leichtes Spiel. 

Und weil man Anwenderinnen und Anwendern das Klicken auf Anhänge nicht austreiben könne, brauche es geeignete Abwehrmaßnahmen. Palo Alto Networks stelle der Cyber Thread Alliance, einem Zusammenschluss von Sicherheitsanbietern im Wesentlichen US-Amerikanischer Provenienz, eigene Analysen beispielsweise von befallenen Winword-Dateien zur Verfügung, damit alle zusammen in einer konzertierten Aktion gegen derart aufgespürte Bedrohungen vorgehen können. 

Ransomware liegt zwar im Trend, IT-Umgebungen von Unternehmen und Behörden sind jedoch anderer Unbill ebenfalls ausgesetzt. Im Ranking der aktuell größten Bedrohungen der IT-Sicherheit liegt  das Fehlverhalten von Mitarbeitern auf Platz ein, Rang zwei stellen gezielten Attacken über das Internet dar, Phishing und Advanced Persistent Threats (APT) liegen auf Platz vier und Scareware auf Platz fünf. Lediglich hinteren Ränge bekleiden Bedrohungen wie Industriespionage, Social Engineering, Ransomware, Software-Bugs, mangelnde Transparenz, Drive By Exploits, Schwachstellen und App ID.

In der jüngsten Umfrage wollte Palo Alto Networks ferner wissen, ob sich Unternehmen wegen ihres Standorts in Deutschland einer höheren oder niedrigeren Gefährdung ausgesetzt sehen als Unternehmen in anderen Ländern: Für etwas mehr als die Hälfte der Unternehmensvertreter beeinflusst der Standort in Deutschland die Bedrohungslage nicht, 16 Prozent der Befragten fühlen sich hierzulande sicherer, aber 15 Prozent sehen sich dadurch stärker gefährdet.

Wer sind die Bösen?
Den Befragten zur Folge droht am meisten Gefahr von cyberkriminellen Vereinigungen, von eigenen Mitarbeitern und von Staaten respektive deren Geheimdiensten, wobei sich insbesondere die IT-Branche am meisten von organisierten Cyberverbrechern bedroht sieht. 

Das im Dezember 2014 als Entwurf vorgelegte IT-Sicherheitsgesetz konnten 47 Prozent der Befragten gar nicht beurteilen, 41 Prozent der Befragten gaben an, einiges umstellen zu müssen, um dem Gesetz gerecht zu werden, während zehn Prozent der Befragten ihr Unternehmen als bereits gut darauf vorbereitet bezeichneten. 

Dazu stelle Thorsten Henning fest: „Hier wird deutlich, dass noch viel zu tun ist, was die Prozesse und an vielen Stellen auch Investitionen betrifft. Es ist sicherlich effizienter die IT-Sicherheit modernen Ansprüchen anzupassen als im schlimmsten Fall hohe Schäden zu erleiden und Bußgelder zu bezahlen.“ Die Unternehmen seien jedoch skeptisch ob dessen Wirksamkeit, zumal sich nur zehn Prozent der Befragten davon überhaupt eine Verbesserung der Sicherheitslage versprechen, gut ein Drittel (36%) eine leichte und wiederum ein Drittel (33 Prozent) gar keine positiven Auswirkungen versprechen. 

Bedrohung Cloud
Die Cloud betrachten hingegen die befragten Unternehmen als die größte Herausforderung, was die IT-Sicherheit anbelangt, auf den Plätzen folgen das "Internet of Everything", Mobilität, "Bring your Own x", Industrie 4.0 und Virtualisierung. Der Umfrage zur Folge geht für das produzierende Gewerbe die größte Gefahr von der Cloud aus. Viele Unternehmen sind folglich auf der Suche nach Sicherheitslösungen zur Kompensation der größten Schwachpunkte bestehender Systeme, als da wären:

  • zu große Komplexität,
  • zu hohe Kosten, 
  • mangelnde Flexibilität,
  • zu spezifische Lösungen speziell für einzelne Szenarien,
  • mangelnde Anwenderfreundlichkeit und
  • unzureichende Performance. 

Viele Unternehmen betrachten ihre aktuelle IT-Absicherung als zu kleinteilig und kritisieren einen zu hohen Adminstrationsaufwand. Wohin die Reise also gehen muss, fasst Thorsten Henning abschließend zusammen: "Durch den häufigen Wildwuchs an kleinen Einzellösungen, die viel manuelle Mitarbeit von Menschen in Anspruch nehmen, werden Ressourcen verschwendet und Angriffsflächen geschafften. Der Bedarf an automatisierten und Plattform-basierten Lösungen wird durch diese Studie einmal mehr belegt."


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

ZITiS – Cyberforschung für Behörden, Ämter und Nachrichtendienste

Aufmacher der ZITiS-Eröffnungs-Pressekonferenz. (Bild: Arno Kral)

Mit der "Zentralen Stelle für Informationstechnik im Sicherheitsbereich" - kurz ZITiS - ist München...

[mehr]

BPC - The next big thing

Udo Schneider, Security Evangelist von Trend Micro, demonstriert Business Process Compromise auf der CeBIT-Preview 2017. (Foto: Reinhard Bimashofer)

BPC steht für Business Process Compromise und schickt sich an, nach Ransomware die nächste große...

[mehr]

In Erinnerung an Raimund Genes

Raimund Genes

Trend Micro trauert um langjährigen Chief Technology Officer

[mehr]

HR-Manager der Zukunft – ein Berufsbild im Wandel

Ulrich Jänicke, CEO und Mitgründer der Aconso AG

Durch die zunehmende Digitalisierung erfolgt der Informationsaustausch heute schneller und...

[mehr]

FAST LTA entwickelt zur CeBit 2017 Leidenschaft für Datensicherung

Silent Brick Produktfamilie ©FAST LTA

Der Münchner Spezialist für Speichersysteme zeigt in Hannover sein Silent-Brick-System, erweitert...

[mehr]

Acronis True Image 2017: Backup mit Sicherheit und Signaturen

Serguei Beloussov verweist stolz auf den Gold Self Protection Award für die Acronis Active Protection. (Bild: Arno Kral)

Die neue Generation der Acronis-Backup-Lösung verheißt Hilfe gegen Cyber-Bedrohungen mit...

[mehr]
Anzeige
Anzeige