Die Anzahl der Cyberangriffe nimmt immer mehr zu. Cybersecurity ist daher auf dem Radar der meisten Unternehmen. Doch trotz der hohen Aufmerksamkeit, die diesem Problem zuteil wird, nehmen die Risiken weiter zu. Tatsächlich hat das Jahr 2020 in Bezug auf die Zahl der Cyberangriffe auf Unternehmen, Regierungen und Einzelpersonen alle Rekorde gebrochen.[i] Und erstaunliche 78 % der Führungskräfte aus den Bereichen IT und IT-Sicherheit geben an, dass ihre Unternehmen trotz erhöhter IT-Sicherheitsinvestitionen im Jahr 2020 nicht über die notwendigen Schutzmechanismen gegen Cyberangriffe verfügen.[ii]

Immer mehr Unternehmen stellen auf Remote-Arbeit um, wodurch die Workloads zunehmend aus den traditionellen Netzwerken ausgelagert werden und sich die Angriffsfläche für Cyberattacken vergrößert. Gleichzeitig werden die Methoden der Cyberangreifer immer raffinierter und passen sich den zunehmend erfahrenen Unternehmen in Bezug auf die Erkennung von Cyberangriffen und die Reaktion darauf an. Viele Cyberkriminelle setzen inzwischen erweiterte Techniken ein, wodurch ihre Aktivitäten schwer zu erkennen sind, nutzen Automation, um ihren Erfolg zu steigern, und konzentrieren ihre Angriffe auf die wertvollsten Assets eines Unternehmens. Dies zahlt sich immer mehr aus: Es wird erwartet, dass Cyberkriminalität bis zum Jahr 2025 die Welt 10,5 Billionen Dollar pro Jahr kosten wird.[iii]

Sechs Cybersecurity-Bedrohungen, die Sie im Auge behalten sollten

Welchen Cybersecurity-Bedrohungen sind Unternehmen also ausgesetzt? Cyberkriminelle haben unzählige Wege gefunden, um Unternehmen zu kompromittieren. Hier sind sechs Cyberbedrohungen, vor denen jedes Unternehmen auf der Hut sein sollte:

  1. Ransomware: Ransomware ist eine Form von Malware, bei der der Angreifer die Dateien eines Unternehmens verschlüsselt und dann eine Lösegeldzahlung für die Wiederherstellung des Zugriffs auf die Daten verlangt. Diese Art von Cybersecurity-Angriffen hat exponentiell zugenommen. Mittlerweile wird alle 10 Sekunden ein neues Unternehmen Opfer von Ransomware.[iv] Einer Umfrage zufolge ist die Hälfte aller Unternehmen innerhalb der letzten zwei Jahre Opfer eines Ransomware-Angriffs geworden. [v] Und angesichts der durchschnittlichen Kosten eines Ransomware-Angriffs von 4 Millionen Dollar,[vi] können die Auswirkungen verheerend sein. Ein Beispiel dafür ist der jüngste Ransomware-Angriff auf Colonial Pipeline. Der Angriff, der auf ein einzelnes kompromittiertes VPN-Passwort zurückgeführt werden konnte, sorgte für Treibstoffengpässe und lange Warteschlangen an Tankstellen entlang der amerikanischen Ostküste. Das VPN-Konto nutzte keine Multi-Faktor-Authentifizierung, was es den Hackern leicht machte, in das Netzwerk von Colonial einzudringen.
  • Phishing: Bei einem Phishing-Scam sendet ein Angreifer einer Person eine E-Mail, die vorgibt, von einer seriösen Person oder Einrichtung zu stammen, um die Person dazu zu bringen, vertrauliche Informationen preiszugeben, Malware herunterzuladen, eine gefälschte Rechnung zu bezahlen oder eine andere für den Angreifer vorteilhafte Handlung vorzunehmen. Phishing-Angriffe machen mehr als 80% aller gemeldeten Sicherheitsvorfälle aus, wobei jede Minute fast 18.000 Dollar durch diese Art von Angriffen verloren gehen.[vii] Leider werden Phishing-E-Mails immer raffinierter und die Angreifer finden Wege, um diese E-Mails wie legitime E-Mails von vertrauenswürdigen Kollegen, Lieferanten und Partnern aussehen zu lassen.
  • Credential Stuffing: Beim Credential Stuffing erlangen Angreifer Benutzernamen und Passwörter, die bei Datenverstößen durchgesickert sind, um sich bei beliebten Websites und Services anzumelden. Da die Erfolgsquote gering ist, setzen die Hacker in der Regel auf Automation, um die Website mit unzähligen Zugangsdaten zu „füllen“, bis sie eine passende finden. Sobald die Angreifer eine erfolgreiche Kombination aus Benutzername und Passwort gefunden haben, missbrauchen sie diese Zugangsdaten, um im Internet betrügerische Käufe zu tätigen oder auf Kreditkarteninformationen, Sozialversicherungsnummern und andere sensible Daten zuzugreifen. Credential Stuffing macht sich die Tatsache zunutze, dass die meisten Menschen dasselbe Passwort für mehrere Konten verwenden – und diese Art von Angriffen ist sowohl weit verbreitet als auch kostspielig. Laut dem Ponemon Institute entstehen Unternehmen durch diese Form von Cyberangriffen durchschnittlich 6 Millionen Dollar pro Jahr.[viii]
  • DDoS-Angriffe: Bei einem DDoS-Angriff (Distributed Denial of Service) versucht der Hacker, die Unternehmenssysteme lahmzulegen, indem er das Netzwerk oder die Server mit Internettraffic in Form von zahlreichen Zugriffsanforderungen überflutet. Dies ist zwar eine der eher rudimentären Arten von Cyberangriffen, sie kann jedoch sehr große Auswirkungen haben und die Website eines Unternehmens und andere digitale Services tage- oder sogar wochenlang lahm legen. Im Jahr 2020 wurde eine Rekordzahl von 10 Millionen DDoS-Angriffen verzeichnet, was einem Anstieg von 20 % gegenüber dem Vorjahr entspricht.[ix] DDoS-Angriffe wurden bereits gegen ein großes Spektrum von Unternehmen in den Bereichen Finanzdienstleistungen, Gesundheitswesen, Kommunikation, Technologie und Produktion durchgeführt.
  • Angriffe auf die Lieferkette: Hier wird versucht, ein einzelnes Unternehmen zu kompromittieren, um dann andere Unternehmen innerhalb der gleichen Lieferkette zu befallen. Durch die Kompromittierung des E-Mail-Kontos eines Lieferanten können Cyberkriminelle z.B. das größere Unternehmen dazu bringen, eine gefälschte Rechnung zu bezahlen oder zukünftige Rechnungsbeträge auf ein betrügerisches Bankkonto zu überweisen. Wenn es Hackern gelingt, alle Unternehmen in der Lieferkette eines Konzerns zu kompromittieren, können sie die gesamte Lieferkette lahmlegen. Ein bekanntes Beispiel ist der russische Angriff auf die IT-Management-Software von SolarWinds, durch den Hunderte von Regierungsbehörden und Sicherheitsfirmen ausspioniert wurden. Die Hacker verschafften sich Zugang zu SolarWinds, indem sie bösartigen Code in Software-Updates für das Tool zur Netzwerküberwachung des Unternehmens, Orion, einbauten. Kunden, die dann einen Orion-Patch installierten, erhielten die russische Malware in ihre Netzwerke eingeschleust. Leider sind Angriffe auf die Lieferkette auf dem Vormarsch: Im Jahr 2020 waren fast 700 Unternehmen von dieser Art von Cyberangriffen betroffen.[x]
  • Deep Fakes: Deep Fakes sind Bilder, Tonaufnahmen und Videos, die mithilfe künstlicher Intelligenz fingierte Geschehnisse vortäuschen. Deep Fakes werden einerseits zur Verbreitung von Fehlinformationen verwendet, können aber auch für Cyberangriffe genutzt werden. So überwies beispielsweise der CEO einer britischen Tochtergesellschaft 243.000 Dollar auf ein ungarisches Konto, nachdem er von jemandem angerufen wurde, der die Stimme seines Chefs bei der deutschen Muttergesellschaft nachahmte.[xi] Der Cyberkriminelle hinter dem Angriff auf den CEO setzte offenbar eine KI-basierte Software ein, um die Stimme des Chefs am Handy nachzuahmen. Diese neue Form von Cyberangriff dürfte in den kommenden Jahren zunehmen, da die Deep Fakes immer besser werden und schwerer zu erkennen sind.

Verteidigung gegen Cyberangriffe

Um ein Unternehmen vor Cyberangriffen zu schützen, ist kontinuierliche Arbeit nötig, die ständige Wachsamkeit erfordert. Mit den folgenden Tipps können Sie sich besser vorbereiten:

  • Bewerten Sie die Angriffsfläche Ihres Unternehmens und dessen Widerstandsfähigkeit gegenüber Bedrohungen, um zu ermitteln, wo Kontrollmaßnahmen am dringendsten erforderlich sind.
  • Verfolgen Sie einen zentralisierten Cybersecurity-Ansatz, um sicherzustellen, dass Sie den Überblick über das gesamte Unternehmen behalten.
  • Stellen Sie sicher, dass Ihre Cybersicherheitsmaßnahmen sowohl Möglichkeiten zur Vorhersage und Vorbeugung von Cyberangriffen als auch Möglichkeiten zur Erkennung und Abwehr eines möglichen Angriffs umfassen.
  • Erzwingen Sie strenge Passwort-Richtlinien, die erfordern, dass Passwörter häufig geändert werden und komplex sind.
  • Setzen Sie die Multi-Faktor-Authentifizierung ein, um mehrere Passwortschutzebenen einzurichten, die den Gebrauch gestohlener Zugangsdaten verhindern.
  • Implementieren Sie Tools für das Privileged Access Management (PAM), um sicherzustellen, dass privilegierte Konten nicht in die falschen Hände geraten.
  • Verwenden Sie zuverlässige Phishing- und Spam-Filter für die E-Mail-Konten Ihres Unternehmens.
  • Bieten Sie allen Ihren Mitarbeitern obligatorische Trainings zum Thema Cyber-Sicherheit an.
  • Senken Sie Ihre Anfälligkeit, indem Sie die Aktualität aller Betriebssysteme, Sicherheitssoftware, Anwendungen und Tools sicherstellen.
  • Erarbeiten Sie einen Abwehrplan, der ein Backup von IT-Systemen und Daten beinhaltet, um eine Unterbrechung des Betriebs im Falle eines Cyberangriffs zu verhindern.
  • Überwachen Sie die Entwicklung der Risiken und verbessern Sie kontinuierlich die Abwehr neuer Bedrohungen im Bereich der Cybersicherheit.

Reduzierung Ihrer Angreifbarkeit

Für moderne Unternehmen stellt sich nicht die Frage, „ob“ ein Cyberangriff erfolgt, sondern „wann“. Während die Unternehmen ihre Schutzmechanismen ausbauen, passen Cyberkriminelle ihre Strategien weiter an, und es tauchen ständig neue Bedrohungen auf. Auch wenn Unternehmen diese Bedrohungen nicht gänzlich ausschalten können, so können sie doch mit einem starken Cybersicherheitskonzept und der ständigen Beobachtung neuer Bedrohungen ihre Anfälligkeit reduzieren und Cyberkriminelle so von sich weg lenken.

Abschließende Gedanken

Mit SailPoint Identity Security können Sie manuelle Prozesse in automatisierte umwandeln, Ihren Sicherheitsansatz von technologiezentriert zu menschenzentriert verlagern und statische Richtlinien so weiterentwickeln, dass sie selbstlernend und adaptiv sind.

Sehen Sie, welche Vorteile SailPoint Identity Security Ihrem Cloud-Unternehmen bieten kann.


[i] Forbes, „Alarming Cybersecurity Stats – What You Need to Know for 2021“, https://www.forbes.com/sites/chuckbrooks/2021/03/02/alarming-cybersecurity-stats——-what-you-need-to-know-for-2021/?sh=668e99e058d3

[iii] Cybercrime Magazine, „Cybercrime to Cost the World $10.5 Trillion by 2025“, https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

[iv] InfoSecurity Magazine, „One Ransomware Victim Every 10 Seconds in 2020“, https://www.infosecurity-magazine.com/news/one-ransomware-victim-every-10/

[v] Randori, „The Rising Cost of Ransomware – 2021 Report“, https://www.randori.com/2021-the-cost-of-ransomware/

[vi] Beta News, „The impact and cost of ransomware in 2020“, https://betanews.com/2020/10/09/ransomware-in-2020/#:~:text=The%20global%20cost%20of%20ransomware,t%20get%20their%20data%20back.

[vii] CSO, „Top cybersecurity facts, figures and statistics“, https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html

[viii] Ponemon Institute, „The Cost of Credential Stuffing“, https://library.idgcommunications.net/idgcampaigns/documents/uploaded_data/d40/97b/1c-/original/the-cost-of-credential-stuffing_EN.pdf?1526474825

[ix] Netscout, „Netscout Threat Intelligence Report“, https://www.netscout.com/threatreport

[x]SecureWorld, „More than SolarWinds: Supply Chain Attacks Increasing“, https://www.secureworldexpo.com/industry-news/supply-chain-attacks-increasing

[xi] Wall Street Journal, „Fraudsters Use AI to Mimic CEO’s Voice in Unusual Cybercrime Case“, https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402

Übernehmen Sie die Kontrolle über Ihre Cloud-Plattform.

Erfahren Sie mehr über SailPoint Identity Security.

Fangen Sie noch heute an