"Wäre die DBIR eine Flasche guten schottischen Whiskey, würde sie etwa 100 Dollar kosten, statt wie dieses Dokument kostenlos zu sein. Auch die Entscheidungen, die Sie nach der Lektüre treffen würden, wären wahrscheinlich ganz anders. Nichtsdestotrotz hoffen wir, dass Sie ein gewisses Maß an Vergnügen und Erleuchtung aus beidem ziehen können."
QUELLE: Verizon Data Breach Investigations Report 2019 (DBIR)
Auch wenn nicht jeder auf eine Flasche Scotch steht - diese abschließende Aussage aus dem Verizon Data Breach Investigations Report (DBIR) 2019 trifft den Nagel auf den Kopf, und sicherlich können wir als IT- und Cybersicherheitsexperten die Herausforderungen beim Schutz unserer Unternehmen nachvollziehen und wissen, wie wertvoll dieser Bericht ist, der uns jedes Jahr dabei hilft, den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.
Wenn es einen Sicherheitsbericht gibt, den Sie jedes Jahr lesen sollten, dann ist es dieser. Es geht aber nicht nur um die Daten. Neben den kostenlosen und sachlichen Einblicken, die dieser Bericht bietet, ist er einfach eine unterhaltsame Lektüre. Von cleveren Anekdoten bis hin zu Geschichten aus einem Hipster-Café - der Verizon DBIR ist immer wieder unterhaltsam.
Zweifellos werden Sie Ihre eigenen Erkenntnisse gewinnen, aber hier sind nur einige, die mich als Cybersicherheitsexperte, der in der Welt der PKI und digitalen Zertifikate lebt, interessieren.
Die üblichen Verdächtigen (Sozial- und Phishing-Angriffe)
Malware wird nicht unbedingt zum Datendiebstahl verwendet, sondern ist vielmehr ein Mittel, um in die Infrastruktur eines Unternehmens einzudringen. Dem Bericht zufolge wird 94 % der Malware per E-Mail verbreitet. Einmal installiert, wird sie meist als Ausgangspunkt für die Einschleusung weiterer bösartiger Programme oder Ransomware-Befehle verwendet.
Soziale Angriffe sind nichts Neues, aber der Einsatz von Social Engineering als Taktik zur Infiltration von Unternehmen nimmt deutlich zu. Seit 2013 hat der Einsatz von Social Engineering um 18 % zugenommen - und wie der Bericht hervorhebt, sind Konten auf Führungsebene ein gefährdetes Ziel. Wenn ein solcher Angriff erfolgreich ist, kann er genutzt werden, um privilegierten Zugang zu geschäftskritischen Kontakten und Informationen zu erlangen und sich möglicherweise als eine hochrangige Person auszugeben, um das Unternehmen von oben nach unten zu kompromittieren.
Positiv zu vermerken ist, dass die Zahl der Phishing-Vorfälle im Vergleich zum Vorjahr zurückgegangen ist. Allerdings ist es wahrscheinlicher, dass Nutzer von ihrem mobilen Gerät aus auf eine Phishing-E-Mail klicken als von ihrem Laptop aus. Sicherheitsteams sollten das Bewusstsein der Benutzer für verdächtige Nachrichten schärfen, und zwar nicht nur für die offensichtlichen Anzeichen wie eine ungültige E-Mail-Adresse. Bieten Sie den Benutzern Möglichkeiten, Phishing-Angriffe zu melden, binden Sie sie in Ihre Cybersicherheitsstrategie ein und liefern Sie nützliche Metriken zur Rückmeldung an das Unternehmen, um sicherzustellen, dass sich alle der Notwendigkeit der Wachsamkeit bewusst sind.
Angriffe von innen (Rogue Insiders)
Wie ich bereits in einem früheren Blogbeitrag erläutert habe, sind böswillige Benutzer nicht unbedingt bösartig. Es handelt sich um Menschen, die eine Aufgabe zu erledigen haben und dabei manchmal Sicherheitslücken ausnutzen, um diese Aufgabe zu erfüllen.
Aus dem DBIR geht hervor, dass mehr als ein Drittel (34 %) der Angriffe von "beteiligten internen Akteuren" verübt werden, wobei das Gesundheitswesen bei dieser Art von Verstößen branchenweit führend ist. Das überrascht nicht, wenn man bedenkt, dass Organisationen im Gesundheitswesen ein lukratives Ziel für Hacker darstellen und dass das Bewusstsein für bewährte Verfahren der Cybersicherheit bei medizinischen Fachkräften, die tagtäglich mit sensiblen Patientendaten umgehen, vergleichsweise gering ist.
Die Eindämmung dieser Angriffe - ob böswillig oder aus Versehen - muss oberste Priorität haben. IT- und Cybersicherheitsverantwortliche im Unternehmen sollten für eine vollständige Transparenz ihrer Cybersicherheitsprogramme sorgen und ihre Bemühungen zur Verfolgung von Aktionen, zur Erkennung bösartiger Aktivitäten und zur Behebung des Problems mit entsprechenden Konsequenzen kommunizieren. Allein das Bewusstsein für solche Programme wird dazu beitragen, böswillige Absichten zu verhindern und die Mitarbeiter zu ermutigen, verdächtige Aktivitäten zu melden.
Infrastruktur Open Doors (Anwendungssicherheit)
Wenn Ihr Unternehmen eine eigene Website erstellt und pflegt, besteht eine hohe Wahrscheinlichkeit, dass Ihre Webanwendungsserver als offene Tür zu Ihrer Infrastruktur fungieren könnten. In dem Bericht heißt es: "In 60 % der Fälle war der kompromittierte Webanwendungsvektor das Front-End zu Cloud-basierten E-Mail-Servern". Selbst wenn Sie also nur Webzugriff auf E-Mails anbieten, könnte Ihr Unternehmen gefährdet sein. Phishing-Links und gefälschte Anmeldeseiten sind häufig die Ursache für solche Angriffe.
Auch hier beginnt es mit der Sensibilisierung. Wenn Ihre Benutzer wissen, was ein SSL -Zertifikat ist und wie sie auf die URL sowie das Zertifikat in Ihrem E-Mail-Webportal achten sollten, kann dieses Risiko gemindert werden. Die Eigentümer von Anwendungen sollten auch sicherstellen, dass die digitalen Zertifikate, die sie den Nutzern vorlegen, gültig sind, dem Industriestandard entsprechen und ihr Verfallsdatum nicht um einen Tag überschritten ist.
Zertifikatsverwaltungsplattformen können dazu beitragen, den Lebenszyklus dieser Zertifikate zu automatisieren und sicherzustellen, dass Ihre Anwendungen jederzeit betriebsbereit und sicher sind, und das alles mit minimalem Aufwand für Ihr PKI-Team.
Informieren Sie sich darüber, wie unsere umfassende und skalierbare Cloud-basierte Zertifikatsmanagement-Plattform (Keyfactor Command ) es Ihnen ermöglicht, jede digitale Identität zu sichern - von mobilen und IoT Geräten bis hin zu Back-End-Anwendungen und Webservern.