Im Jahr 2020 waren die Unternehmen einer nie dagewesenen Zahl von Cyberangriffen ausgesetzt. Wie The Hill berichtet, wurden bei der Cyber Division des FBI im ersten Halbjahr 2020 bis zu 4.000 digitale Angriffe pro Tag angezeigt. Das ist ein Anstieg von 400 % im Vergleich zu den Anzeigen, die vor der Pandemie bei den Ermittlern eingingen.
Und viele dieser Sicherheitsvorfälle lohnten sich für die Angreifer. Im 2020 Thales Data Threat Report – Global Edition, für den weltweit IT- und Datensicherheitsverantwortliche befragt wurden, erklärten mehr als ein Viertel (26 %) der Teilnehmer, dass sich bei ihrem Arbeitgeber im vergangenen Jahr eine Datensicherheitsverletzung ereignet hat.
Faktoren, die zu diesen Angriffen beitrugen
Verizon führt in seinem Mobile Security Index (MSI) 2021 aus, dass COVID-19 bei diesem Anstieg der digitalen Angriffe und Datenschutzverletzungen eine Rolle spielen könnte:
Ein Faktor, der zu diesen Ergebnissen beitrug, war der Druck zur Lockerung von Sicherheitsrichtlinien, unter dem die Unternehmen aufgrund der Maßnahmen standen, die zur Bewältigung von und Anpassung an COVID-19 erforderlich waren … Wahrscheinlich waren viele Unternehmen auch zu abgelenkt. So erkannten sie vielleicht Sicherheitsverletzungen nicht, oder wenn doch, verfolgten sie sie nicht ausreichend zurück, um alle beteiligten Quellen zu identifizieren.
Möglicherweise beeinträchtigten diese Kompromisse und Ablenkungen neben der Reaktion auf Vorfälle auch noch weitere Maßnahmen für digitale Sicherheit in den Unternehmen. Nehmen wir beispielsweise die Notwendigkeit, die Nutzung öffentlicher WLAN-Netze einzuschränken. In der Umfrage zum MSI 2021gaben mehr als die Hälfte der Befragten an, dass ihre Unternehmen den Mitarbeitern gestatten, über öffentliches WLAN auf unternehmenseigene IT-Assets zuzugreifen. Fast jeder fünfte Umfrageteilnehmer erklärte sogar, dass sein Unternehmen nicht einmal über eine Sicherheitsrichtlinie für solche Zugriffe verfügt. Vor diesem Hintergrund überrascht es nicht, wenn 71 % der Befragten einräumten, öffentliche WLANs für arbeitsbezogene Aufgaben zu nutzen, obwohl mehr als ein Viertel von ihnen (26 %) angab, dass dies verboten sei.
Weitere Risiken deckte Verizon bei der Nutzung häuslicher WLAN-Netze und VPNs durch Mitarbeiter auf. Der MSI 2021 konstatiert, dass Heimnetzwerke um 70 % risikobehafteter sind als Unternehmensnetzwerke. Dies könnte auf Faktoren zurückzuführen sein, die der Proofpoint State of the Phish-Bericht 2020 benennt: Dort hatten weniger als ein Drittel (31 %) der Befragten angegeben, dass sie das Standardpasswort ihres WLAN-Routers geändert haben. Und noch weniger Teilnehmer (19 %) erklärten gegenüber Proofpoint, dass sie die Firmware ihres WLAN-Routers aktualisiert haben.
Verizon wiederum stellte im MSI 2021 fest, dass weniger als die Hälfte (47 %) der Befragten, die ein VPN auf ihren Geräten installiert haben, dieses auch aktivieren. Ein Fünftel der Umfrageteilnehmer gab an, das VPN niemals zu nutzen oder es nur zu aktivieren, wenn es sich nicht vermeiden lässt.
Welche Schlüsse sollten Unternehmen daraus ziehen?
Die obigen Ergebnisse unterstreichen, wie wichtig es für Unternehmen ist, ihren Sicherheitsansatz anhand der Zero-Trust-Prinzipien zu stärken und weiterzuentwickeln. Diese Prinzipien sind grundlegende Bausteine für die Entwicklung von Sicherheitsarchitekturen der nächsten Generation.
Laut der Publikation „Zero Trust Architecture“ (SP 800-207) des U.S. National Institute of Standards and Technology (NIST) ist „Zero Trust die Bezeichnung für ein sich entwickelndes Spektrum von Cybersicherheitsparadigmen, die die Abwehrmaßnahmen weg von statischen, netzwerkbasierten Perimetern und stärker zu den Benutzern, Assets und Ressourcen hin verlagern.“
Zero Trust ist kein bestimmtes Bündel von Technologien, die ein Unternehmen kaufen kann. Vielmehr ist es ein Leitprinzip, zu dem ein Unternehmen sich verpflichten und das es schrittweise übernehmen muss, wenn es Ressourcen aus lokalen Systemen in die Cloud verlegt und den Mitarbeitern ermöglicht, von zu Hause aus auf lokale oder cloudbasierte Ressourcen zuzugreifen. Das Zero-Trust-Paradigma verlagert den Schwerpunkt auf Konzepte wie Least Privilege, kontinuierliche Authentifizierung und Mikrosegmentierung. Auf diese Weise können Unternehmen die Sicherheitsstrategie so anpassen, dass sie den neuen Realitäten einer sich stetig verändernden IT-Umgebung gerecht wird.
Um eine Zero Trust-Mentalität zu erreichen, empfiehlt Verizon Unternehmen die folgenden Schritte: Zunächst müssen sie gewährleisten, dass sich ihre Benutzer mit Multifaktor-Authentifizierung (MFA), biometrischen Mitteln oder Einmalpasswörtern (OTPs) authentifizieren. Dann müssen sie den Zugriff auf die Assets und Ressourcen beschränken und das Least-Privilege-Prinzip umsetzen, indem sie das Netzwerk segmentieren und einen identitätsorientierten Sicherheitsansatz implementieren.
Für weitere Informationen zu den Herausforderungen der Netzwerksicherheit, mit denen Unternehmen heute konfrontiert sind, laden Sie hier Ihr Exemplar des MSI 2021 von Verizon herunter.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…