IT – Trends und Herausforderungen Teil 4
Cyber Security – COVID-19 und die Bedeutung der IT-Sicherheit.
„Vertrieb in disruptiven Zeiten” powered by Rocking Sales, dem Blog zum Thema Vertrieb
Das Aufkommen von „Smart Devices“ und sich ändernde Kundenpräferenzen haben den globalen digitalen Wandel mit voller Kraft vorangetrieben. Infolgedessen entdecken die Unternehmen immer mehr Möglichkeiten und modernste Ressourcen für Wettbewerbsvorteile und Wachstum. Darüber hinaus hat die Pandemie viele Unternehmen dazu gezwungen, auf Remote Working bzw. Homeoffice umzusteigen, was zu einem verstärkten Einsatz neuer Technologien wie Cloud, künstliche Intelligenz (KI) / maschinelles Lernen (ML), Internet der Dinge (IoT), Big Data und soziale Medien geführt hat.
Zu diesem Zeitpunkt wurde die digitale Transformation von einem langfristigen Ziel zur Realität. Die Zunahme von Initiativen zur digitalen Transformation in Unternehmen aller Größen offenbart jedoch für die meisten Organisationen spezifische Schwachstellen. Mit dem Aufkommen dieser neuen Technologien nimmt die Bedrohung kontinuierlich zu. Daher ist es für Unternehmen und IT-Teams von entscheidender Bedeutung, die Risiken der digitalen Transformation zu bewältigen und die IT- und Cyber-Risikomanagement-Fähigkeiten zur Unterstützung dieses neuen Paradigmas zu erweitern und zu verbessern.
Schauen wir uns an, wie die digitale Transformation die IT- und Cybersicherheit verändert.
Übersicht Blog-Serie IT
IT – Trends und Herausforderungen Teil 3
IT – Trends und Herausforderungen Teil 2
IT – Trends und Herausforderungen Teil 1
Cyber Security – Der Einfluss von digitaler Transformation auf die IT-Sicherheit von Unternehmen.
Die Zukunft der Cybersicherheit bringt viele Veränderungen mit sich, von denen wir einige schon heute vorhersagen können. Unternehmen sind in der Regel nicht auf die sich schnell verbreitenden Bedrohungen vorbereitet, beispielsweise Ransomware. Die Verbreitung von Ransomware ist zwischen dem zweiten Quartal 2018 und dem zweiten Quartal 2019 um 365 % gestiegen und hat während der COVID-19-Krise um weitere 148 % zugenommen, so eine Studie von Osterman Research.
Die Strategien und Techniken der Angreifer ändern sich schnell. Laut IBM Security X-Force Incident Response, das vor allem im zweiten Quartal 2020 einen explosionsartigen Anstieg der Ransomware-Angriffe verzeichnete, sind die Angreifer von heute sehr agil. Die Lösegeldforderungen nehmen stetig zu, da die Angreifer ihren Fokus auf Opfer wie z. B. Hersteller beschränken, die für einen Tag Ausfallzeit Verluste in Millionenhöhe erleiden können und daher wenig Toleranz dafür zeigen.
Bedrohungsakteure kombinieren neue Erpressungstaktiken, die auf Datendiebstahl basieren, mit Ransomware-Angriffen, bei denen sie vertrauliche Unternehmensdaten stehlen und damit drohen, sie zu veröffentlichen, wenn ihre Opfer (Unternehmen oder andere Einrichtungen) nicht für den Entschlüsselungscode zahlen. Diese Taktiken erfordern eine Überarbeitung der Notfall- und Krisenbewältigungspläne. Jedoch halten viele Sicherheitsteams mit dieser Schnelllebigkeit nicht Schritt.
Im Folgenden erfahren Sie mehr über die häufigsten Arten von Cyberangriffen in Unternehmen.
Schöpfen Sie Ihre Potenziale aus?
Welche relevanten Arten von Cyberangriffen gibt es für Unternehmen?
Malware ist ein Begriff, der bösartige Software wie Spyware, Ransomware, Viren und Würmer bezeichnet. Malware dringt über eine Schwachstelle in ein Netzwerk ein, in der Regel, wenn ein Benutzer auf einen gefährlichen Link oder einen E-Mail-Anhang klickt, der eine gefährliche Software installiert. Einmal in einem System angekommen, kann Malware Folgendes bewirken
- Den Zugang zu wichtigen Netzwerkkomponenten blockieren
- Zusätzliche Malware oder Schadsoftware installieren
- Sich heimlich Informationen beschaffen, indem sie Daten von der Festplatte überträgt
- Bestimmte Komponenten stoppen und das System funktionsunfähig machen
Unter Phishing versteht man das Versenden betrügerischer Mitteilungen, die scheinbar von einer vertrauenswürdigen Quelle stammen, in der Regel per E-Mail. Ziel ist es, sensible Daten wie Kreditkarten- und Anmeldeinformationen zu stehlen oder Malware auf dem Computer des Opfers zu installieren. Phishing ist eine immer häufiger auftretende Cyber-Bedrohung.
Man-in-the-Middle-Angriffe (MitM), auch als Spionageangriffe bekannt, treten auf, wenn Angreifer in eine Zwei-Parteien-Transaktion eindringen. Sobald Angreifer den Datenverkehr unterbrechen, können sie Daten filtern und stehlen.
Zwei gängige Einfallstore für MitM-Angriffe sind:
- In unsicheren öffentlichen Wi-Fi-Netzen können sich Angreifer zwischen das Gerät eines Besuchers und das Netzwerk einschleusen. Ohne es zu wissen, leitet der Besucher alle Informationen über den Angreifer weiter.
- Nachdem eine Malware in ein Gerät eingedrungen ist, kann ein Angreifer eine Software installieren, die alle Informationen des Opfers verarbeitet.
Ein Denial-of-Service-Angriff überflutet Systeme, Server oder Netzwerke mit Datenverkehr, um Ressourcen und Bandbreite zu erschöpfen. Infolgedessen ist das System nicht mehr in der Lage, legitime Anfragen zu beantworten. Angreifer können auch mehrere kompromittierte Geräte verwenden, um diesen Angriff zu starten. Dies wird als verteilter Denial-of-Service-Angriff (DDoS) bezeichnet.
Eine SQL-Injection (Structured Query Language) liegt vor, wenn ein Angreifer einen bösartigen Code in einen Server einfügt, der SQL verwendet und den Server zwingt Informationen preiszugeben, die er normalerweise nicht preisgeben würde. Ein Angreifer könnte eine SQL-Injektion durchführen, indem ein bösartiger Code an ein anfälliges Suchfeld einer Website versendet wird.
Ein Zero-Day-Exploit tritt auf, nachdem eine Sicherheitslücke im Netz bekannt wurde, aber bevor ein Patch oder eine Lösung implementiert wurde. Angreifer zielen auf die Schwachstelle ab, die in diesem Zeitraum bekannt wird. Die Erkennung von Zero-Day-Lücken erfordert ständige Aufmerksamkeit.
DNS-Tunneling verwendet das DNS-Protokoll, um DNS-Datenverkehr über Port 53 zu übertragen. Es sendet HTTP- und anderen Protokollverkehr über DNS. Es gibt mehrere legitime Gründe, DNS-Tunneling zu verwenden. Es gibt jedoch auch bösartige Gründe für die Verwendung von DNS-Tunneling über VPN-Dienste. Sie können verwendet werden, um ausgehenden Datenverkehr wie DNS zu maskieren und Daten zu verbergen, die normalerweise über eine Internetverbindung ausgetauscht werden. Bei böswilliger Nutzung werden DNS-Anfragen manipuliert, um Daten von einem kompromittierten System in die Infrastruktur des Angreifers zu extrahieren. Sie können für Befehls- und Steuerungsrückrufe von der Infrastruktur des Angreifers an ein kompromittiertes System verwendet werden.
Wie beurteilen Sie die IT-Sicherheit Ihres Unternehmens?
Was sind die Risiken eines Cyberangriffs für Unternehmen?
Die PWC 2020 Annual CEO Survey hat ergeben, dass die Top-Führungskräfte Nordamerikas die Cybersicherheit als ihre größte Sorge bezeichneten, wobei die Hälfte der Befragten „extreme Bedenken“ hinsichtlich ihrer Cyberschwachstellen äußerte. Da Datenschutzverletzungen und Angriffe immer allgegenwärtiger werden – Schätzungen gehen von einer Verletzung alle 5 Minuten, seit in Krafttreten der DSGVO, aus – müssen sich Unternehmen auf diese Bedrohungen der Cybersicherheit einstellen.
Obwohl Cyberkriminelle kaum Unterschiede machen, sind einige Branchen anfälliger als andere. Im Folgenden sind einige der Branchen und Sektoren aufgeführt, die am stärksten von Cyberangriffen und Sicherheitsverletzungen bedroht sind.
Organisationen des Gesundheitswesens sind auch in diesem Jahr am stärksten von Cyberangriffen betroffen. Datenschutzverletzungen und Ransomware-Angriffe haben die Branche allein im vergangenen Jahr schätzungsweise 4 Milliarden US-Dollar gekostet, wobei mehr als vier von zehn Datenschutzverletzungen auf die Branche entfallen.
Mit der Einführung von 5G wird erwartet, dass mehr Geräte und Sensoren mit Lieferketten, Gemeinschaften, Organisationen und Standorten verbunden werden. Obwohl dies eine neue Welle der Kommunikationsrevolution einleitet, weisen Experten darauf hin, dass dies neue Risiken für Verbraucher und Unternehmen mit sich bringt. Da es sich um einen Übergang zu reinen Softwarenetzwerken und einer größeren Bandbreite handelt, können Hacker diese entstehenden Schwachstellen ausnutzen und haben eine größere Angriffsfläche, mit der sie arbeiten können. Gleichzeitig erfordert die Allgegenwärtigkeit von Sensoren und Geräten einen neuen und strengeren Rahmen für die Endpunktsicherheit in allen Branchen.
Es ist keine Überraschung, dass es Cyberkriminelle auf Finanzdaten aus dem Banken- und Finanzsektor abgesehen haben. Tatsächlich hat eine Clearswift-Umfrage im Vereinigten Königreich ergeben, dass über 70 % der Finanzinstitute im vergangenen Jahr Opfer von Cyberangriffen wurden. Doch auch wenn Institutionen und Organisationen strengere Schutzmaßnahmen und Protokolle einführen, bleiben einige Bereiche der Branche anfällig. Angriffe auf Rentenkonten sind zwar von geringem Umfang, bergen aber enorme Risiken.
Wie wir unsere Kunden im Vertrieb unterstützen?
Fazit
Die Verluste sind nicht nur finanzieller Art: Laut einer McAfee-Umfrage haben 92 % der Unternehmen nicht nur finanzielle Verluste, sondern auch andere Schäden erlitten. Zu diesen Verlusten gehören verringerte Effizienz, höhere Ausfallzeiten, höhere Betriebskosten für die Reaktion auf Vorfälle und Imageverlust. Heutzutage betrachten immer mehr Menschen Vertrauen als einen Aspekt, wenn sie mit Unternehmen zu tun haben. In Zeiten der digitalen Transformation und des verschärften Wettbewerbs auf dem Markt macht dies den entscheidenden Unterschied.
Der Verlust des Vertrauens von Kunden und Stakeholdern kann die schädlichste Auswirkung von Cyberkriminalität sein, da die große Mehrheit der Menschen keine Geschäfte mit einem Unternehmen machen würde, in das eingedrungen wurde, insbesondere wenn es die Daten seiner Kunden nicht geschützt hat. Dies kann sich direkt in Geschäftseinbußen sowie in der Abwertung der Marke niederschlagen, die so hart aufgebaut wurde. Die Akzeptanz eines Reputationsbetrugs kann sich auf die Fähigkeit auswirken, Spitzenkräfte, Lieferanten und Investoren anzuziehen.
Zum Schutz Ihrer Geräte und Daten vor Cyber-Bedrohungen, können Sie einfache Maßnahmen ergreifen, wie z.B. die Verwendung der neuesten Hardware und Software für Ihre digitalen Bedürfnisse. Sie müssen fortschrittliche Maßnahmen ergreifen, wie die Installation einer Firewall, um eine zusätzliche Sicherheitsebene zu schaffen. Wir hoffen, dass dieser Blogbeitrag Sie für die digitalen Bedrohungen sensibilisiert hat. Ergreifen Sie auf individueller und organisatorischer Ebene Maßnahmen zum Schutz vor solchen Sicherheitsproblemen.
In dem verbleibenden Beitrag mit dem Themenschwerpunkt IT gehen wir detailliert auf die Anywhere Operations und IoT ein.
Unsere Business2Human Philosophie leben wir nicht nur mit unseren Kunden, sondern auch innerhalb unseres stetig wachsenden Netzwerks. Unabhängig von der Branche, in welcher Sie tätig sind, empfinde ich einen konstruktiven Austausch über SALES als bereichernd und inspirierend.
Ich freue mich darauf Sie kennenzulernen.
Hermina Deiana | Public Relations Consultant MarketDialog GmbH
hermina.deiana@marketdialog.com