06. Juli 2023

Global Threat Report 2023: Trends in aktive Chancen umwandeln

Jedes Jahr veröffentlicht CrowdStrike® den Global Threat Report, um auf relevante Cyberangriffe, Ereignisse und Angriffsszenarien des Vorjahres hinzuweisen. Für all jene, die nicht den vollständigen Bericht herunterladen möchten, haben wir die wichtigsten Erkenntnisse und einige Tipps zusammengefasst:

Zunehmende Professionalisierung von Cyberangriffen

Cyberangreifer*innen konzentrieren sich weiterhin auf bereits bekannte Schwachstellen, und greifen diese mittels neuer Techniken und fortgeschrittener Technologien immer wieder an.

Rund 71% der bei CrowdStrike eingegangenen Angriffe war Malware-frei und die eBreakout Time (Ausbruchszeit, die Angreifer*innen benötigen, um vom ursprünglichen Angriffspunkt aus andere Systeme in einem Netzwerk zu bedrohen) beträgt durchschnittlich 1 Minute und 24 Sekunden. Somit ist ersichtlich, dass Angreifer*innen das schwächste Glied in der Kette suchen und mit immer effektiveren Methoden immer schneller an ihr Ziel gelangen. Das aktive Beheben von Schwachstellen ist somit eine der effektivsten Schutzmaßnahmen die Hacker schnell weiterziehen lassen. Gleichzeitig ist die Zahl der Cloud-Exploit-Vorfälle, also jene Angriffe, bei denen Schwachstellen in Cloud-Diensten genutzt werden, um 95% gestiegen und Cloud-Services sind somit mehr und mehr im Fokus von Hackern. Dies bedeutet im Umkehrschluss, dass die Fähigkeiten und Kapazitäten für die sichere Nutzung und Integration von Cloud Services immer mehr an Bedeutung gewinnen.

„Cyber-Angriffe und die dahinterstehenden Akteure werden immer ausgeklügelter und effektiver. Uns muss bewusst sein, dass sich die Vorgehensweisen und Techniken auch zukünftig weiter professionalisieren werden. Damit steigt das Risiko selbst einmal Opfer einer Cyberattacke zu werden.

Nur durch den kompetenten Einsatz von umfassenden Sicherheitssystemen und neuen Technologien, gepaart mit der kontinuierlichen Weiterentwicklung von Know-how können sich Betriebe einen wichtigen Vorsprung in puncto Informations- und Cybersicherheit sichern“,

so Harald Erkinger, Geschäftsführer der CIS.

 

Stillstand keine Option

Betriebe müssen sich demnach laufend mit ihren „blinden Flecken“ beschäftigen, diese beleuchten und genau dort mit entsprechenden Maßnahmen ansetzen. Im Bereich Managementsysteme sprechen wir dabei häufig von einem KVP (Kontinuierlichen Verbesserungsprozess).

Einige Tipps haben wir hier für Sie zusammengefasst:

  • Schwachstellen aufdecken

    sei es mithilfe eines Managementsystems, internen Scans, externen Penetrationstests oder einer fiktiven Attacked (Red Team vs. Blue Team). Verschaffen Sie sich einen Überblick über Ihre Schwächen – denn auf genau diese konzentrieren sich potenzielle Angreifer*innen. Lernen Sie aus Fehlern und Risiken bzw. wandeln Sie diese in Chancen für Sie um!

  • Immer weiter durchsuchen / Üben, üben, üben

    Technologien zur Erkennung bzw. Abwehr sind heutzutage essenziell. Gleichzeitig bringt das beste System wenig Mehrwert, wenn die Mitarbeitenden nicht entsprechend geschult sind. Sowohl im proaktiven Umgang als auch für ein Szenario, indem der Ernstfall bereits eingetreten ist.

  • Cloudschutz High Priority

    Entsprechende Normen, wie z. B. die ISO 27018 fördern den Schutz personenbezogener Daten in Cloud-Diensten, indem sie spezifischere Anforderungen hinsichtlich Umsetzung und Einhaltung dieser Vorgaben für Dienstleister stellen.

  • Mitarbeitende auf „Social Engineering“ sensibilisieren

    Social Engineering-Taktiken nehmen ebenfalls zu. Diese zielen darauf ab, menschliche Eigenschaften wie z. B. Hilfsbereitschaft oder Vertrauen, auszunutzen. Auch wenn viele Mechanismen bereits bekannt sind, ist ein verantwortungsvoller Umgang mit Daten (z. B. in sozialen Netzwerken), unbekannten Absender*innen oder der Angabe vertraulicher Informationen das A und O.

Mehr erfahren?

Eignen Sie sich jetzt Ihr Know-how in Bereichen wie Informationssicherheit, Datenschutz oder Cyber Security an – die CIS als Ihre Zertifizierungsinstanz steht Ihnen bei Rückfragen jederzeit gerne zur Verfügung!

Kontakt

Weitere News & Events

Immer topaktuell informiert

08. Apr. 2025

NIS-2 und die Zukunft der Cybersecurity: Was Sie jetzt wissen müssen.

Keine Angst vor NIS-2

Mehr erfahren
26. März 2025

ISO 27001: Schwerpunktthemen 2025

Ausblick ISO 9001 zertifizierter Unternehmen

Mehr erfahren
25. März 2025

Gefälschte IT-Audits: Wenn Cyberkriminelle Prüfer*innen spielen

Schutz vor neuesten Angriffsmethoden

Mehr erfahren
24. März 2025

Mit Ihrem Projekt zum CISO of the Year 2025

Jetzt mitmachen und Informationssicherheit fördern!

Mehr erfahren
17. März 2025

Business Continuity Management: Die unterschätzte Lebensversicherung für Unternehmen

Wenn alles stillsteht

Mehr erfahren
10. März 2025

Österreichisches Umweltzeichen UZ 80: Der Weg zu klimafreundlicheren Rechenzentren

Umweltschonender Betrieb durch neue Richtlinie

Mehr erfahren
20. Feb. 2025

Was ISO 20000 IT Service Management für Unternehmen leisten kann

Durch Zertifizierung langfristig punkten

Mehr erfahren
11. Feb. 2025

Safer Internet Day 2025 – Aktuelle Entwicklungen

10. Feb. 2025

Unsicherheit adé mit der kombinierten NIS-2-Gap-Analyse

2 Lösungen auf einen Schlag

Mehr erfahren
05. Feb. 2025

ISO 27001: Richtig einsparen und Wirtschaftlichkeit stärken

Ihre Informationssicherheit mit System managen

Mehr erfahren
31. Jan. 2025

Die Verpflichtungen der EU- Verordnung für Künstliche Intelligenz

EU AI Act ab 02. Februar 2025

Mehr erfahren
16. Jan. 2025

CISO of the Year: Inspiration von den Besten holen

Wertvolle Tipps für Ihre Einreichung

Mehr erfahren
+43 1 532 98 90