39 Prozent der deutschen Firmen haben in einer Umfrage eingeräumt, dass unbekannte Geräte oder Applikationen bei ihnen in den vergangenen zwölf Monaten zu einem Angriff mit Datenverlust führten. Das hat Vanson Bourne im Auftrag von Tenable Network Security ermittelt. 65 Prozent beobachteten überhaupt solche Angriffe – 26 Prozent aller befragten Firmen waren also ebenfalls betroffen, konnten Datenverlust aber verhindern.
Bei der Erkennung unbekannter Geräte im Netzwerk liegen britische Unternehmen knapp vorne (11 Stunden, verglichen mit 14 Stunden in Deutschland). Allerdings waren die deutschen Teilnehmer schneller darin, unerlaubte Software im Unternehmen zu erkennen (15 Stunden in Deutschland, 25 Stunden in UK).
Länderübergreifend ergeben sich aus den Zahlen drei Abteilungen, die am häufigsten Shadow-IT zulassen: Konstruktionsabteilung (30 Prozent), Forschung und Entwicklung einschließlich Design mit 27 Prozent und Finanzen (25 Prozent). Auch hier gibt es klare nationale Unterschiede: In Deutschland setzen insbesondere Konstruktion (39 Prozent) und F&E (48 Prozent) Shadow-IT ein. In Großbritannien führen Finanzabteilungen (29 Prozent) die Statistik an.
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Tenable interpretiert die Zahlen natürlich als Beleg für den Stellenwert der eigenen Sicherheitsprodukte: „Unbekannte oder unentdeckte Geräte erschweren es Sicherheitsteams, die Angriffsfläche zu bestimmen und zu managen“, sagt EMEA Technical Director Gavin Millard. „Wenn Unternehmen sich einen Vorsprung verschaffen wollen, dann brauchen sie Security-Lösungen, die ihnen einen kontinuierlichen Einblick gewährleisten. Nur mit solchen Einblicken kann Schatten-IT als Angriffsvektor verhindert werden.“
Die Zahl der Betroffenen sei sogar höher als von Tenable erwartet, behauptet Millard. „Die IT-Basis weiß darüber Bescheid, was im Netzwerk in Gebrauch ist. Es ist wichtig, dass die Teams für Security und IT-Operations sich der Bedürfnisse der Geschäftsabläufe annehmen – ansonsten bleiben sie anfällig für Cyber-Bedrohungen.“
Eine vergleichbare Umfrage hatte Vanson Bourne vor einem Jahr schon einmal für Tenable durchgeführt. Sie besagte, dass ein Drittel der deutschen Firmen mit mindestens 500 Mitarbeitern im vorangegangenen Jahr Daten verloren hatte.
Wikipedia definiert Schatten-IT als Systeme, die „weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden“ sind. Das Schlagwort wird etwa auch von Microsoft genutzt, das mit seinem Cloud App Security Service Funktionen zur Identifikation von Schatten-IT verspricht.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…