Der Stand der Datensicherheit

Die Auswirkungen von Cyberkriminalität auf Menschen

PDF-Version herunterladen
Zero Labs Entdeckungstour beginnen

Dies ist eine Geschichte über Daten und darüber, was auf dem Spiel steht, wenn sie bedroht sind. Es ist auch eine Geschichte über Menschen: die Menschen, die Daten für ihre Arbeit benötigen, die Kriminellen, die diese Daten bedrohen, und die Menschen, welche die Daten schützen.


In diesem ersten von Rubrik in Auftrag gegebenen und von Wakefield Research durchgeführten Bericht erforscht Rubrik Zero Labs, wie sich Datensicherheit auf die Menschen auswirkt, die täglich damit zu tun haben.


Rubrik Zero Labs hat es sich zur Aufgabe gemacht, umsetzbare, herstellerunabhängige Erkenntnisse zum Reduzieren von Datensicherheitsrisiken zu liefern. Wir fördern Zero-Trust-Datensicherheit auf Basis realer Bewertungen von Cyberbedrohungen und bewährter Verfahren für Cyberresilienz. Unsere Arbeit legt den Fokus auf drei Hauptpfeiler:

Besorgniserregende Befunde
Erstellung proaktiver, umsetzbarer Entscheidungspunkte aus datengestützten Beobachtungen und Trendanalysen.

Risikoverringerung
Verringerung und Begrenzung von Bedrohungsoptionen durch Forschung, öffentliche Interessenvertretung, partnerschaftliche Bemühungen und technische Änderungen an zentralen Datensicherheitstechnologien oder -verfahren.

Verbessern unserer Community
Wir möchten durch detaillierte Recherchen zu Sicherheitsthemen, Modellen und externen Veröffentlichungen als vertrauenswürdiger Berater im Bereich der Datensicherheit agieren.

„Erst zuhören.
Dann sprechen.“

Peter Drucker, der Vater modernen Managements, sagte einmal: „Erst zuhören. Dann sprechen.“ In diesem Sinne wollten wir die Rubrik Zero Labs damit eröffnen, dass wir den Menschen zuhören, die sich jeden Tag auf Cyberkriminalität vorbereiten und dagegen vorgehen.

Um ein vollständiges, unvoreingenommenes Bild zu erhalten, haben wir bewusst Meinungen von außerhalb unseres eigenen Kundenkreises eingeholt. Dazu haben wir mit mehr als 1.600 Führungskräften im Bereich der Sicherheit, von denen die Hälfte CIOs und CISOs sind, aus 10 Ländern gesprochen, um zu erfahren, wie sie den Stand der Datensicherheit einschätzen. Anschließend haben wir einige der klügsten Köpfe im Bereich der Cybersicherheit gebeten, diese Antworten einzuordnen, und sie gefragt, was Unternehmen tun können, um ihre Daten und damit auch ihr Unternehmen besser zu schützen. Unten erfahren Sie mehr über die Daten und die Standpunkte.

Die weltweite Umfrage wurde von Rubrik in Auftrag gegeben und von Wakefield Research unter 1.625 Entscheidungsträgern aus den Bereichen IT und Sicherheit (Vorstandsmitglieder, VPs, CIOs und CISOs) in Unternehmen mit mindestens 500 Mitarbeitern durchgeführt. Die Untersuchung wurde vom 18. bis zum 27. Juli 2022 in den USA, dem Vereinigten Königreich, Frankreich, Deutschland, Italien, den Niederlanden, Japan, Australien, Singapur und Indien durchgeführt.

respondent-data-report

Die Landschaft

Die Landschaft

Umfang und Auswirkungen von Cyberangriffen nehmen weiter zu

Trotz jahrzehntelanger Bemühungen und Investitionen in die Cybersicherheit bleibt es dabei: Die Cyberbedrohungen nehmen nicht ab. Im Gegenteil, sie werden immer schlimmer.


98% der mehr als 1.600 Führungskräfte in den Bereichen IT und Sicherheit haben angegeben, dass sie im letzten Jahr von einem Cyberangriff erfahren haben.

Im Durchschnitt wurden IT- und Sicherheitsverantwortliche im letzten Jahr auf Angriffe aufmerksam gemacht …

52% der Befragten mussten sich mit einer Datenschutzverletzung auseinandersetzen

51% hatten im gleichen Zeitraum mit Ransomware zu kämpfen

Datenschutzverletzungen sind nicht mehr nur die Sache kleiner, interner Teams. Leitende Führungskräfte, ganze Organisationen und die breite Öffentlichkeit wissen inzwischen um derartige Ereignisse und ihre Auswirkungen.

zero labs

Unternehmen verlieren das Vertrauen in ihre Fähigkeit, Angriffen zu widerstehen

Sowohl IT- und Sicherheitsverantwortliche als auch die Führungsetagen größerer Unternehmen scheinen an ihrer Fähigkeit zu zweifeln, Bedrohungen zu bekämpfen, während sich die Angriffsfläche vergrößert, Cyberkriminelle immer gewiefter werden und man immer häufiger von Angriffen hört.

der IT- und Sicherheitsverantwortlichen sind der Ansicht, dass ihr Vorstand und ihre Geschäftsleitung wenig bis gar kein Vertrauen in die Fähigkeit des Unternehmens haben, kritische Daten und Geschäftsanwendungen im Falle eines Cyberangriffs wiederherzustellen.

92% der IT- und Sicherheitsverantwortlichen befürchten, dass sie nicht in der Lage sein werden, die Geschäftskontinuität aufrechtzuerhalten, wenn sie im nächsten Jahr Opfer eines Cyberangriffs werden.

Im Hinblick auf Ransomware gaben Befragte an, dass sie

Zuversicht ist Mangelware.

Wie zuversichtlich ist Ihr Vorstand bzw. Ihre Geschäftsführung in Bezug auf die Fähigkeit des Unternehmens, kritische Daten und Geschäftsanwendungen im Falle eines Cyberangriffs wiederherzustellen?

Absolut
zuversichtlich

Meist zuversichtlich,
aber manchmal skeptisch

Kaum oder
gar nicht zuversichtlich

Bekannte Bedrohungen sind nach wie vor die größte Herausforderung



Obwohl in der Cybersicherheitsbranche viel von Zero-Day-Angriffen die Rede ist, gab nur etwa ein Drittel der Befragten an, im letzten Jahr einen solchen Angriff erlebt zu haben, und nur wenige sehen darin die größte Bedrohung für das kommende Jahr.

Nur 39% der Cyberangriffe, auf die IT- und Sicherheitsverantwortlichen auf Führungsebene im letzten Jahr aufmerksam gemacht wurden, betrafen einen Zero-Day-Exploit, was bedeutet, dass bei ...

2/3
der Ereignisse gut bekannte Schwachstellen ausgenutzt wurden
11%

der IT- und Sicherheitsverantwortlichen gaben an, dass sie Schwachstellen aus früheren Ereignissen nicht angemessen behoben haben.

Der Fokus
verlagert sich

40% der IT- und Sicherheitsverantwortlichen sehen die größte Herausforderung für das nächste Jahr in

25%

Datenschutzverletzungen

23%

Ransomware-Ereignissen

13%

Zero-Day-Exploits

Die Kombination aus der wachsenden Bekanntheit von Cyberangriffen, neu auftretenden Bedrohungen und Problemen bei der Lösung bekannter Probleme bewirkt, dass der Druck auf Mitarbeiter in IT- und Sicherheitsteams wächst.

zero labs

Die Realität

Die Landschaft

IT- und Sicherheitsverantwortliche brauchen nach wie vor wichtige Ressourcen zum Sichern ihrer Daten

Die Cybersicherheitsbranche hat seit Jahren mit einem hinlänglich bekannten Fachkräftemangel zu kämpfen. Nach Angaben von Cybersecurity Ventures ist die Zahl der offenen Stellen im Bereich Cybersicherheit um 350% von 1 Million im Jahr 2013 auf 3,5 Millionen im Jahr 2021 gestiegen. Es überrascht nicht, dass die von Rubrik Zero Labs Befragten den Fachkräftemangel als größte Herausforderung beim Schutz ihrer Organisationen nannten, gefolgt von Tools, Budget und Unterstützung durch die Führungsebene oder den Vorstand.



Welches sind die fünf größten Herausforderungen beim Schutz Ihres Unternehmens vor Cyberangriffen?
  • Fachkräftemangel in den IT- oder SecOps-Teams

  • Fehlen von Instrumenten und Lösungen für die Cybersicherheit

  • Unzureichende Finanzmittel für die Datensicherheit

  • Fehlende Priorisierung der Datensicherheit durch die Führungsebene/den Vorstand

  • Uneinigkeit zwischen verschiedenen Teams darüber, wie man sich vor Cyberangriffen schützen kann



Seit jeher

sind Ressourcenknappheiten in kleineren Organisationen stärker ausgeprägt. Kleinere Einrichtungen müssen mit weniger Personal und begrenzten Mitteln gegen dieselben Bedrohungen kämpfen.

Der Druck durch
Cyberkriminalität
fordert seinen Tribut


Jahrelanger zunehmender Druck in Verbindung mit einem Mangel an Ressourcen scheint nicht nur IT- und Sicherheitsverantwortliche samt ihren Teams zu belasten, sondern auch Unternehmen als Ganzes.

der IT- und Sicherheitsverantwortlichen berichteten über erhebliche emotionale oder psychische Auswirkungen durch die Sorge um die Sicherheit ihres Arbeitsplatzes und den Vertrauensverlust ihrer Kollegen in sie oder ihr Unternehmen.

36%

der Unternehmen, die an unserer Studie teilnahmen, erlebten im letzten Jahr aufgrund eines Cyberangriffs und der darauf folgenden Reaktion einen Wechsel in der Führungsetage.

Nur 5%

der Unternehmen konnten innerhalb einer Stunde nach der Erkennung eines Cyberangriffs zur Geschäftskontinuität oder zum normalen Betrieb zurückkehren.

Burnout von Mitarbeitern, zunehmende Komplexität und eine höchst unbeständige Bedrohungslage belasten die Abläufe und den ohnehin schon kleinen Pool an Fachpersonal erheblich. Da immer mehr Fälle unberechtigten Eindringens öffentlich bekannt werden, sind die negativen Auswirkungen einer einzelnen Sicherheitsverletzung im gesamten Unternehmen spürbar.

zero labs
Führungskräfte tun sich schwer mit der umfassenden Umsetzung von Sicherheitsstrategien


Führungskräfte im Bereich Sicherheit haben betont, wie wichtig es ist, IT- und SecOps-Teams besser aufeinander abzustimmen, um effektiv auf Ereignisse zu reagieren und proaktive Verbesserungen vorzunehmen. Branchenführer haben auch Partnerschaften zwischen öffentlichem und privatem Sektor gefordert, um zur Lösung globaler Cybersicherheitsprobleme beizutragen. Die Daten von Rubrik Zero Labs zeigen jedoch, dass es in der Praxis schwieriger ist, im Hinblick auf diese Vorschläge Fortschritte zu erzielen.

der befragten Führungskräfte

gaben an, dass ihre IT- und SecOps-Teams entweder ein wenig oder gar nicht aufeinander abgestimmt sind, wenn es um die Verteidigung ihres Unternehmens geht.

Trotz erheblicher Anstrengungen und Investitionen haben Unternehmen nach wie vor Probleme bei der Umsetzung. Grundlegende Änderungen an Architektur und Prozessen bringen den größten Nutzen, sind aber oft schwer zu bewerkstelligen.

zero labs

Die Lösung

Die Landschaft

Was sind die nächsten Schritte für IT- und Sicherheitsverantwortliche?

Die Untersuchungen von Rubrik Zero Labs zeigen, dass Führungskräfte im Bereich der Sicherheit weiterhin mit einer wachsenden Liste von Herausforderungen konfrontiert sind, wenn es darum geht, die Daten ihres Unternehmens vor Cyberangriffen zu schützen.

Was können sie tun (falls sie überhaupt etwas tun können), um die Herausforderungen zu bewältigen, mit denen sie konfrontiert sind?

Vorreiter und Koryphäen auf dem Gebiet der Cybersicherheit gaben ihre fachlichen Empfehlungen zur Bewältigung der Bedrohungslage ab. Sie bestätigten, wie ernst die Lage ist, und schlugen drei wichtige Best Practices vor, die Unternehmen anwenden können, um sich und ihre Daten zu schützen.

Bewährte Verfahren

1

Die Reaktionsfähigkeit im Hinblick auf Datenschutzverletzungen muss wöchentlichen Angriffen standhalten

Die Frage lautet nicht mehr, ob ein Cyberangriff Ihr Unternehmen treffen wird, sondern wann. Gute Vorbereitung kann Ihre Geheimwaffe sein. Führungskräfte müssen nicht nur eine Reaktionsstrategie entwickeln, sondern diese auch in die Praxis umsetzen, damit im Falle eines Angriffs das richtige Team sowie die richtigen Lösungen und Prozesse eingesetzt werden, um ihr Unternehmen schnell wieder Betriebsbereit zu machen.

bg-grid

John W. Thompson Ehemaliger Vorstandsvorsitzender bei Microsoft, ehemaliger CEO bei Symantec

IT- und Sicherheitsverantwortliche haben gemeldet, dass sie von 47 Cyberangriffen auf ihr Unternehmen allein im letzten Jahr wissen. Das ist fast ein Angriff pro Woche. Da es unwahrscheinlich ist, dass diese Häufigkeit abnimmt, müssen diese IT- und Sicherheitsverantwortlichen jede Woche in der Lage sein, diese Ereignisse zu bewältigen. Nach jedem Vorfall sollten Unternehmen ihre Pläne für die Cyber-Reaktionsfähigkeit und das Krisenmanagement schnell überarbeiten, um die Cyberresilienz im Laufe der Zeit zu verbessern. Diese Verbesserungen werden die jeweiligen Teams in die Lage versetzen, den Betrieb schneller und zuverlässiger wiederaufzunehmen und dafür zu sorgen, dass jede folgende Sicherheitsverletzung weniger negative Folgen hat.

An der Schaffung eines kollaborativen Prozesses, bei dem die gewonnenen Erkenntnisse aus jeder Sicherheitsverletzung zum Verbessern der Reaktion auf die nächste genutzt werden, müssen sich nicht nur das IT- und das Sicherheitsteam beteiligen, sondern auch andere Teams. Die Rechtsabteilung, die Personalabteilung und das Kommunikationsteam, um nur einige zu nennen, müssen Zeit und Mühe aufwenden, damit diese Art der Zusammenarbeit funktioniert.

Um auf einen Cyberangriff zu reagieren, müssen nicht nur das IT- und das Sicherheitsteam zusammenarbeiten, sondern auch Führungskräfte aus allen Abteilungen. Um auf einen Cyberangriff vorbereitet zu sein, ist jedoch nicht nur Zusammenarbeit, sondern auch ständige Schulung und Übung nötig. Sicherzustellen, dass ein gut durchdachter Plan für die Datensicherheit und -wiederherstellung vorhanden ist, ist ein grundlegender Schritt, um das Unternehmen widerstandsfähig zu machen und dafür zu sorgen, dass der Betrieb uneingeschränkt aufrechterhalten werden kann.

bg-grid

Michael Mestrovich, CISO von Rubrik, ehemaliger CISO der Central Intelligence Agency (CIA)


Führungskräfte müssen von ihren Daten mehr erwarten

2

Um moderne Cyberbedrohungen abzuwehren, müssen IT- und Sicherheitsverantwortliche ihre Daten sehr gut kennen und wissen, wer Zugriff darauf hat, wo sie gespeichert sind und ob sie sensible Informationen enthalten. Böswillige Akteure sind darauf spezialisiert, aus blinden Flecken Kapital zu schlagen, und IT- und Sicherheitsteams sind ihren Kunden gegenüber verpflichtet, solchen Akteuren immer einen Schritt voraus zu sein.“

bg-grid

Asheem Chandna, Partner, Greylock Partners

Daten werden bei einem Cybervorfall oft als passives Opfer behandelt. Durch den Einsatz von Technologien zur Datenbeobachtung können Unternehmen jedoch selbst Datenbestände nutzen, um ihr Cyberrisiko zu senken und die Reaktionszeiten auf Vorfälle zu verkürzen.


Wichtige Fragen, die Sie sich stellen sollten:

F1

Wie viele Daten erstellt und verwaltet mein Unternehmen?

F2

Handelt es sich um sensible Daten oder enthalten sie personenbezogene Informationen (PII)?

F3

Wo sind diese Daten gespeichert?

F4

Wer kann darauf zugreifen?

F5

Welche Daten haben die stärksten Auswirkungen auf das Unternehmen?

F6

Verfügt mein Unternehmen über die richtigen Technologien und Prozesse, um Richtlinien auf Basis von Datenvolumen, Wichtigkeit, Sensibilität und Zugriff umzusetzen?

F7

Welche unterstützenden Systeme sind für den Zugang zu diesen Daten entscheidend und in welcher Reihenfolge kommen sie zum Einsatz?

F8

Wie schnell können Sie Antworten auf Ihre Datenfragen finden?

Diese Fragen können in einem Geschäftsumfeld, in dem Mitarbeiter weiterhin remote arbeiten und Unternehmen immer mehr zu hybriden Umgebungen übergehen, schwer zu beantworten sein. Sie helfen Unternehmen jedoch dabei, auf Datenschutzverletzungen zu reagieren und die Widerstandsfähigkeit in einer Vielzahl von Situationen zu verbessern, z.B. bei Katastrophen, böswilligen Insidern und versehentlichen Datenverlusten.

Der Schutz Ihres Unternehmens und Ihrer Daten ist eine Frage der grundlegenden Resilienz. Und Resilienz entsteht durch die Sicherung Ihrer Daten. Sollten bei einem Cyberangriff herkömmliche Verteidigungslinien durchbrochen werden, haben Sie, wenn Ihre Daten sicher sind, die Möglichkeit, Ihre Unternehmensdaten schnell wiederherzustellen und erfolgreich aus der Situation hervorzugehen."

bg-grid

Shay Reddy, CISO, Hanna Andersson


3

Teilen Sie Erkenntnisse über Cyberrisiken und Bedrohungen teamübergreifend

Die Daten von Rubrik Zero Labs zeigen, dass die Mehrheit der Befragten davon ausgeht, dass ihnen in Zukunft weniger Ressourcen zur Verfügung stehen werden, was auf eine Reihe von Faktoren zurückzuführen ist, darunter wirtschaftliche Unsicherheit, knappere Budgets, konkurrierende Prioritäten und globale geopolitische Faktoren.

Diese zunehmenden Stressfaktoren machen es wichtiger denn je, dass Teams funktionsübergreifend agieren und eine gemeinsame Sicht auf ihre Daten haben. Bessere Zusammenarbeit, die durch teamübergreifende Transparenz ermöglicht wird, ist besonders wichtig bei einem Cybervorfall, bei dem eine schnellere Reaktion und Wiederherstellung notwendig ist, um die Kontinuität des Geschäftsbetriebs sicherzustellen, aber auch um Routinearbeiten zu erledigen.

Je mehr Teams in einem Unternehmen dieselben Tools und Prozesse verwenden, desto besser können sicherheits- und betriebsrelevante Entscheidungen getroffen und in großem Umfang angewendet werden.

Wir übersehen oft die psychologische Dimension von Cyberangriffen und vom Chaos, das oft auf die Entdeckung eines Vorfalls folgt. Die Angreifer allerdings sind sich darüber völlig im Klaren. Sowohl Kriminelle als auch von Staaten beauftragte Akteure versuchen gleichermaßen, bei ihren Angriffen emotionale Reaktionen hervorzurufen, wie die Zunahme krimineller Erpressungsversuche und von Hacking- und Datenleck-Kampagnen zeigt. Letztendlich wird die Schuld für diese Cyberangriffe meist IT- und Sicherheitsverantwortlichen gegeben.

Eine der wirksamsten Techniken zur Vorbereitung auf diese Art von Angriffen, die ich bisher gesehen habe, besteht darin, zu akzeptieren, dass Sie irgendwann einen schlimmen Tag erleben werden, und Ihre Aufgabe darin zu sehen, dafür zu sorgen, dass dieser Tag nicht zu einem „noch schlimmeren Tag“ wird. Deshalb müssen Verteidiger aus allen Bereichen zusammenkommen und sich über bewährte Verfahren, Erfahrungen aus Angriffen, Simulationen und Frameworks austauschen, damit wir gemeinsam unsere Abwehr stärken und die psychologischen Auswirkungen eines Angriffs minimieren können."

Chris Krebs, ehemaliges Vorstandsmitglied von CISA und Gründungspartner der Krebs Stamos Group

Zusammenfassung

Zusammenfassung

Sichern Sie Ihre Daten im Kampf gegen Cyberkriminalität

Cyberkriminalität stellt für viele Unternehmen eine ständige Bedrohung dar, obwohl diese viel Zeit und Ressourcen für den Schutz ihrer Daten, Anwendungen und Infrastruktur aufwenden. IT- und Cybersicherheitsverantwortliche brauchen Unterstützung in Form von Aufmerksamkeit und Unterstützung durch die Geschäftsleitung, finanziellen Mitteln und Mitarbeitern.

All dies reicht jedoch noch nicht aus. Unternehmen müssen ihre eigenen Datenbestände im Kampf gegen Cyberkriminelle nutzen, um ihre Daten verwertbar zu machen, sie zu schützen und sie einfacher, sicherer und schneller wiederherzustellen.

Rubrik Zero Labs abonnieren

Um weitere Veröffentlichungen von Rubrik Zero Labs zu lesen, bitte unten anmelden