06. Jul 2023

Erkenntnisse, Trends und Handlungsempfehlungen

Global Threat Report 2023: Trends in aktive Chancen umwandeln

Jedes Jahr veröffentlicht CrowdStrike® den Global Threat Report, um auf relevante Cyberangriffe, Ereignisse und Angriffsszenarien des Vorjahres hinzuweisen. Für all jene, die nicht den vollständigen Bericht herunterladen möchten, haben wir die wichtigsten Erkenntnisse und einige Tipps zusammengefasst:

Zunehmende Professionalisierung von Cyberangriffen

Cyberangreifer*innen konzentrieren sich weiterhin auf bereits bekannte Schwachstellen, und greifen diese mittels neuer Techniken und fortgeschrittener Technologien immer wieder an.

Rund 71% der bei CrowdStrike eingegangenen Angriffe war Malware-frei und die eBreakout Time (Ausbruchszeit, die Angreifer*innen benötigen, um vom ursprünglichen Angriffspunkt aus andere Systeme in einem Netzwerk zu bedrohen) beträgt durchschnittlich 1 Minute und 24 Sekunden. Somit ist ersichtlich, dass Angreifer*innen das schwächste Glied in der Kette suchen und mit immer effektiveren Methoden immer schneller an ihr Ziel gelangen. Das aktive Beheben von Schwachstellen ist somit eine der effektivsten Schutzmaßnahmen die Hacker schnell weiterziehen lassen. Gleichzeitig ist die Zahl der Cloud-Exploit-Vorfälle, also jene Angriffe, bei denen Schwachstellen in Cloud-Diensten genutzt werden, um 95% gestiegen und Cloud-Services sind somit mehr und mehr im Fokus von Hackern. Dies bedeutet im Umkehrschluss, dass die Fähigkeiten und Kapazitäten für die sichere Nutzung und Integration von Cloud Services immer mehr an Bedeutung gewinnen.

„Cyber-Angriffe und die dahinterstehenden Akteure werden immer ausgeklügelter und effektiver. Uns muss bewusst sein, dass sich die Vorgehensweisen und Techniken auch zukünftig weiter professionalisieren werden. Damit steigt das Risiko selbst einmal Opfer einer Cyberattacke zu werden.

Nur durch den kompetenten Einsatz von umfassenden Sicherheitssystemen und neuen Technologien, gepaart mit der kontinuierlichen Weiterentwicklung von Know-how können sich Betriebe einen wichtigen Vorsprung in puncto Informations- und Cybersicherheit sichern“,

so Harald Erkinger, Geschäftsführer der CIS.

 

Stillstand keine Option

Betriebe müssen sich demnach laufend mit ihren „blinden Flecken“ beschäftigen, diese beleuchten und genau dort mit entsprechenden Maßnahmen ansetzen. Im Bereich Managementsysteme sprechen wir dabei häufig von einem KVP (Kontinuierlichen Verbesserungsprozess).

Einige Tipps haben wir hier für Sie zusammengefasst:

  • Schwachstellen aufdecken

    sei es mithilfe eines Managementsystems, internen Scans, externen Penetrationstests oder einer fiktiven Attacked (Red Team vs. Blue Team). Verschaffen Sie sich einen Überblick über Ihre Schwächen – denn auf genau diese konzentrieren sich potenzielle Angreifer*innen. Lernen Sie aus Fehlern und Risiken bzw. wandeln Sie diese in Chancen für Sie um!

  • Immer weiter durchsuchen / Üben, üben, üben

    Technologien zur Erkennung bzw. Abwehr sind heutzutage essenziell. Gleichzeitig bringt das beste System wenig Mehrwert, wenn die Mitarbeitenden nicht entsprechend geschult sind. Sowohl im proaktiven Umgang als auch für ein Szenario, indem der Ernstfall bereits eingetreten ist.

  • Cloudschutz High Priority

    Entsprechende Normen, wie z. B. die ISO 27018 fördern den Schutz personenbezogener Daten in Cloud-Diensten, indem sie spezifischere Anforderungen hinsichtlich Umsetzung und Einhaltung dieser Vorgaben für Dienstleister stellen.

  • Mitarbeitende auf „Social Engineering“ sensibilisieren

    Social Engineering-Taktiken nehmen ebenfalls zu. Diese zielen darauf ab, menschliche Eigenschaften wie z. B. Hilfsbereitschaft oder Vertrauen, auszunutzen. Auch wenn viele Mechanismen bereits bekannt sind, ist ein verantwortungsvoller Umgang mit Daten (z. B. in sozialen Netzwerken), unbekannten Absender*innen oder der Angabe vertraulicher Informationen das A und O.

Mehr erfahren?

Eignen Sie sich jetzt Ihr Know-how in Bereichen wie Informationssicherheit, Datenschutz oder Cyber Security an – die CIS als Ihre Zertifizierungsinstanz steht Ihnen bei Rückfragen jederzeit gerne zur Verfügung!

Kontakt

Weitere News & Events

Immer topaktuell informiert

26. Jul 2024

Erster ISO 27001 Statusbericht in Österreich – be part of it

Ihr Insider-Wissen zählt!

Mehr erfahren
27. Jun 2024

DORA in der Praxis: technische Tools und Herausforderungen

Margit Mann im Gespräch mit Thomas Bachner

Mehr erfahren
25. Jun 2024

DORA in der Praxis: IT-Governance und Risikomanagement

Margit Mann im Gespräch mit Thomas Bachner

Mehr erfahren
11. Jun 2024

Aufnahme von Aspekten des Klimawandels in die Normen für Management­systeme

Neuerungen und wie es weiter geht

Mehr erfahren
22. Mai 2024

Wie lernen Sie am Besten?

Welche Ansprüche stellen Sie an eine Weiterbildung?

Mehr erfahren
22. Mai 2024

Der neue Online-Kurs für Information Security Manager*innen ist da!

Flexibel bleiben und online lernen

Mehr erfahren
22. Mai 2024

Neu: Kompaktkurs Datenschutz

Stärken Sie Ihre Position als Expert*in in nur einem Tag!

Mehr erfahren
15. Mai 2024

TISAX® deep dive: die 12 Prüfziele (Labels)

Sicherheit in der Automobilindustrie

Mehr erfahren
13. Mai 2024

TISAX® deep dive: die drei Assessment-Levels

Sicherheit in der Automobilindustrie

Mehr erfahren
30. Apr 2024

TISAX®: Informations­sicherheit in der Automobilbranche

Auf der Überholspur

Mehr erfahren
29. Apr 2024

Erfolgreiche erste Prüfung nach dem Netz- und Informations­systemsicherheits­gesetz (NIS-Gesetz)

Success Story am Beispiel der KAGes.m.b.H.

Mehr erfahren
04. Apr 2024

Exklusives Führungskräfte­training für NIS-2

Machen Sie Ihr Unternehmen fit für die neue Richtlinie

Mehr erfahren
+43 1 532 98 90