Der Verizon Data Breach Report 2023 gibt wertvolle Einblicke in die aktuelle Bedrohungslandschaft und ihre stetigen Veränderungen. [1] Über 16.000 Sicherheitsvorfälle internationaler Unternehmen wurden darin vom DBIR-Team analysiert und ausgewertet. Der Fokus liegt auf den folgenden vier Kriterien:
- Actor (Wer?),
- Action (Wie?),
- Asset (Wo?),
- Attribute (Was?).
Aktualisierte Herangehensweise und Aufbau des Reports
Für die Einordnung und das Verständnis über die Vorgehensweisen der Angreifenden stimmt der aktuelle Report die Ergebnisse erstmals mit dem MITRE ATTACK Rahmen ab. [2] Zusätzlich wurden konkrete Empfehlungen und Zuordnungen zu den 18 Sicherheitsempfehlungen der CIS Controls formuliert. [3] Damit sollen IT-Security-Verantwortliche einfacher feststellen können, ob bzw. welcher Handlungsbedarf besteht.
Der Faktor Mensch ist nach wie vor entscheidend, wenn es um die Aufrechterhaltung von IT-Sicherheit geht. Gerade die Entwicklungen im Bereich der Künstlichen Intelligenz (KI) zeigen die Notwendigkeit auf, rechtzeitig auf neue Trends zu reagieren.
- Etwa drei Viertel aller sicherheitsrelevanten Ereignisse sind auf menschliches Zutun zurückzuführen. Dazu zählen Fehlbedienungen, Privilegien-Missbrauch, gestohlene Anmeldeinformationen und Social Engineering.
- Etwa vier Fünftel der Sicherheitsverstöße wurden von externen Akteuren begangen. Hauptgründe für Angriffe sind zu 95 % finanzielle Motive.
- Die drei Hauptwege, auf denen Angreifer auf eine Organisation zugreifen, sind gestohlene Anmeldedaten, Phishing und die Ausnutzung von Schwachstellen.
Social-Engineering-Angriffe werden häufig mit „Pre-Texting“ kombiniert und dadurch immer raffinierter. In dieser Kategorie ist ein Anstieg von fast 50 % zu verzeichnen. Die Angreifenden nutzen dabei eine reale E-Mail-Kommunikation und den darin enthaltenen Kontext, um die Empfänger zur Ausführung einer relativ routinemäßigen Aufgabe aufzufordern, wie z.B. die Aktualisierung des Bankkontos eines Lieferanten.
Jeder vierte negative Sicherheitsvorfall ist auf einen Ransomware-Angriff zurückzuführen. Es gibt jedoch Unterschiede in der branchenspezifischen Betrachtung. Im Retail liegt der Durchschnitt sogar bei rund 40 Prozent.
Die Bedeutung von Benutzerkennungen und MFA
In der EMEA-Region betreffen fast 97 % aller Sicherheitsvorfälle das Eindringen in fremde Systeme durch Social Engineering und den Zugriff über Webanwendungen. Mehr als 50 % dieser kriminellen Zugriffe erfolgen, nachdem gültige Benutzerkennungen gestohlen oder missbraucht wurden.
Daraus lässt sich ableiten, dass nicht nur die Einrichtung einer robusten Mehrpunkt-Authentifizierung (MFA) für die Nutzer*innen wichtig ist, sondern auch die Fähigkeit, diese richtig anzuwenden. Regelmäßige Schulungen der Mitarbeitenden sind daher unerlässlich!
CIS Controls als Anleitung zu Gegenmaßnahmen und Strategien
Der Verizon Data Breach Report zeigt verschiedene Betrachtungs- und Herangehensweisen auf, um Auswirkungen auf das eigene Unternehmen abzuleiten. Interessant sind die Aufschlüsselungen nach Branchen, Vorgehensweisen, Motivation und Unternehmensgrößen. Eine Gemeinsamkeit besteht über alle Kategorien: Viele der Angriffe waren erfolgreich, weil die Verantwortlichen die vorhandenen Systeme, Software und Ressourcen nicht ausreichend kannten.
Die Kenntnis der eigenen Umgebung ist die Grundlage jedes Cybersicherheitsprogramms. Die 18 aktualisierten Punkte der CIS Controls (kritischen Sicherheitskontrollen) beschreiben, wie man die Implementierung in Stufen plant und welche Kosten dabei zu erwarten sind. [4] Die ersten drei Punkte befassen sich mit dem Inventar, den genutzten Systemen und dem Datenschutz. Schließlich kann man nichts schützen, von dem man nichts weiß.
Die ständige Weiterentwicklung der IT-Systeme und Angriffsszenarien erfordert es, sich regelmäßig über aktuelle Entwicklungen im Bereich der IT-Sicherheit zu informieren und bewährte Sicherheitsmaßnahmen umzusetzen. Der Verizon Data Breach Report 2023 verdeutlicht einmal mehr, dass die Sicherheit unserer Systeme und Daten von entscheidender Bedeutung ist. Die dargestellten Erkenntnisse können als Leitfaden zu einer effektive Sicherheitsstrategie dienen.
Das könnte Sie auch interessieren:
Aktuelle Cyberangriffe durchleuchtet: So kommen Angreifer in Ihr System
Ransomware-Angriffe: neue Rekordwerte
Security by Design: Cybersicherheit im gesamten Produkt-Lebenszyklus
Links:
[1] https://www.verizon.com/dbir
[2] https://attack.mitre.org/
[3] https://www.cisecurity.org/controls/cis-controls-list
[4] https://www.cisecurity.org/insights/white-papers/the-cost-of-cyber-defense-cis-controls-ig1