SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
IT Sicherheit Unternehmen

NEWS - CYBER SECURITY

Während der Pandemie stiegen die Cyberattacken laut FBI um 400%. Unzählige Threat Reports wurden in den letzten Wochen veröffentlicht – doch welche taugen etwas? Wir haben die wichtigsten Reports und Fakten kurz für Sie zusammengefasst.

 

Highlights der wichtigsten
Cyber Threat Reports 2021 

Threat Reports 2021
Warum Cybersicherheitsspezialisten schlecht schlafen 

17. März 2021 Das FBI für die USA einen Anstieg der Anzahl der Cyberangriffe in der ersten Phase der Pandemiezeit um satte 400% Prozent festgestellt. Es besteht Handlungsbedarf. Wir haben die beiden wichtigsten Threat Reports und ihre Ergebnisse kurz zusammengefasst.
Zum einen der CrowdStrike Mobile Threat Report 2021 – CrowdStrike ist im Magic Quadrant für Endpoint Protection Platforms einer der Leader. Crowdstrike hat einige der Angriffe zuerst identifiziert und anschließend publik gemacht. 

Zum anderen der BlackBerry Threat Report 2021 von unserem langjährigen Partner (seit 2004). Gartner empfiehlt das UEM-Angebot von BlackBerry für Unternehmen, die sich für hochsichere Mobility, Collaboration, IoT und modernes Management für Windows 10 und macOS interessieren. 

Diese beiden Threat Reports mit der jeweiligen Expertise und der unterschiedlichen Schwerpunktsetzung bieten zusammen genommen den besten Überblick über die aktuelle Lage und ergänzen sich gegenseitig.

Der Global Threat Report 2021 Crowdstrike. Link, belegt die obige Zahl von Dattos Report, auch hier sehen wir 400% Wachstum.

Cyber Angrife von 2019 - 2020

Entwicklung der Cyber Attacken von 2019 – 2020 – CrowdStrike GTR 2021, S. 9

Dieser Bericht hebt zusätzlich hervor, dass die entdeckten Attacken staatlicher Akteure im Wesentlichen gleichgeblieben sind – in der Grafik wird das unter „targeted“ zusammengefasst. Stark angestiegen sind die Angriffe aus dem eCrime–Segment, also Cyberkriminalität. Die zunehmende Industrialisierung und Professionalisierung der Cyberverbrecher zeigt sich in diesem Bereich. Unattributed fast alle anderen Angriffe zusammen, auch diese Angriffe haben stark zugenommen. 

Wenn man die Angriffssegmente, eCrime und Targeted miteinander vergleicht – sieht man, dass sich die Verhältnisse  verschieben. 

Anteilige Entwicklung der Cyber Threats von 2019- 2020

Anteilige Entwicklung der Cyber Attacken von 2019- 2020 – CrowdStrike GTR 2021, S. 10

Diese Daten ermittelt CrowdStrike mit seinem MDR (Managed Detection & Response) Service Falcon X Overwatch in seiner Threat Cloud ermittelt.

„Falcon OverWatchTM ist eine Engine zur Erkennung von Bedrohungen, die als Erweiterung Ihres Teams tätig ist und unermüdlich nach komplexen versteckten Bedrohungen sucht.“

Auch die Kosten der Betroffenen einer erfolgreichen Ransomware-Attacke entwickeln sich rasant.

Cyber Threats – die Kosten für Betroffene

Durchschnittliches Lösegeld im Jahr 

 2018      4.300 $ 

2019       5.900 $ 

2020      5.600 $ 

Durchschnittlichen Kosten durch Ausfallzeiten 

 2018       46.800 $ 

2019      141.000 $ 

2020     274.200 $ 

Gleichzeitig rüsten die Cyberkriminellen technologisch auf und gehen zunehmend arbeitsteilig vor – sie bilden „Kartelle“ oder Geleitzüge um ihre Attacken durchzuführen. 

Wie stark diese Interaktion und Vernetzung bereits vorangeschritten ist, zeigt die Interaktions- und Geschäftsbeziehungsmatrix in der auch die Technologien und Softwaremodule aufgeführt sind.

Cyber Threat Interaktionsmatrix

Cyber Threat Interaktionsmatrix – CrowdStrike GTR S. 30

Es herrscht immer noch der falsche Glaube, es gäbe irgendeine Branche oder irgendein Unternehmen, die nicht im Fokus sind.  

„Im Oktober 2020 wurde ein finnisches Psychotherapiezentrum angegriffen und Patientendaten entwendet. Die Angreifer verlangten nicht nur ein Lösegeld vom Psychotherapiezentrum, sie sprachen Patienten einzeln an und forderten ein Lösegeld von 200 Euro in Bitcoin-Währung. Die Cyberkriminellen veröffentlichten umgehend 300 komplette Datensätze auf einer Thor-gehosteten Webseite.“

Aus dem Englischen vom Autor übertragen – BlackBerry Global Threat Report 2021,  S. 46 

Sind Sie auf Cyber-Attacken vorbereitet? – CrowdStrike Threat Report 2021

2020 stiegt die Anzahl der Cyberattacken vom ersten zum zweiten Halbjahr um 85% – sie hat sich beinahe verdoppelt.

  • Wie können Sie verhindern, dass Sie Ziel von Cyber-Angriffen werden?
  • Wie verändert die Pandemie die Art und Weise der Cyber-Attacken?
  • Was sind die wichtigsten Bedrohungen, Ereignisse und Trends?

15.04.2021 von 10:00 – 11:00 Uhr EST

Jetzt unverbindlich anmelden!

Dieser Fall sollte alle Zweifler wachrütteln.  Unterschätzt wird besonders auch das Thema Spear Fishing und Credential Theft, die Entwendung von Konto-, Bank-, Karten- und Zugriffsdaten. Hier entsteht ein durchschnittlicher Schaden von immerhin (Q3 2020, BlackBerry Threat Report S. 35 ). Betroffen sind meistens Besitzer von Mobilgeräten und Menschen, die mit Hilfe von Tricks und falschen Apps Konten- und Kartendaten versehentlich weitergeben. 

BlackBerry Threat Report S. 35 Typischer Ablauf eines Diebstahls von Zugriffs- und Kontodaten

BlackBerry Threat Report S. 35 Typischer Ablauf eines Diebstahls von Zugriffs- und Kontodaten

Das Geschäft mit dem Diebstahl von Zugriffs- und Kontodaten wird inzwischen weltweit von regionalen und überregionalen Banden betrieben. Wir haben auf diese Fragestellung bereits in unserem Blogeintrag zu Thema InApp-Security hingewiesen. Der BlackBerry Report geht ebenso wie der Crowdstrike Report detailliert auf Akteure und Tools ein. Beide Berichte räumen mit der Täuschung auf,  dass es nur in gewissen Regionen Cyberkriminelle gibt.. Selbst wenn den Polizeibehörden mit der Zerschlagung eines wesentlichen Teils der Emotet Organisationsstruktur ein zwischenzeitlicher Erfolg gelungen sein mag – die benutzte Technologie bleibt da. Es gibt schon neue Fakesites und neue Botnets.

„Emotet ist eine Familie von Computer-Schadprogrammen für Windows-Systeme in Form von Makroviren, welche die Empfänger über den Anhang sehr echt aussehender E-Mails mit Trojanern infizieren. Wenn ein Empfänger die Anlage bzw. den Anhang der E-Mail öffnet, werden Module mit Schadfunktionen nachgeladen und zur Ausführung gebracht.“ 

Der BlackBerry Report räumt mit einem weiteren Irrtum auf: „MacOS und Linux sind nicht oder weniger gefährdet.“ Im aktuellen Bericht werden seitenlang Angriffswerkzeuge für eben diese Systeme vorgestellt, bewertet und die Einsetzfelder beschreibt und wer sie wann zuerst eingesetzt hat. Wir werden in Kürze erleben, wie auch ChromeOS von Google in den Fokus geraten wird. Es ist in den USA schon heute das zweitmeist genutzte Betriebssystem bei klassischen nicht-mobilen Endpunkten. Die Hacker passen sich den Nutzern und Angriffsflächen an. 

Dabei fällt auf, dass nach den klassischen technischen Branchen  und dem Handel, die bereits schon lange offensichtlich im Fokus sind, der Bereich Gesundheitswesen (Healthcare) bereits an fünfter Stelle auftaucht. Diese Entwicklung ist so präsent, dass es dazu ein Sonderkapitel gibt. Wir empfehlen, dass die IT Security Verantwortlichen aus dieser Branche, insbesondere die der Krankenhäuser, genau studieren sollten. Es gibt nicht ohne Grund eine Bundesförderung dafür und die Bemühungen in Sachen KRITIS 2.0. Und wegen Covid19 sind Angriffe auf diesen Bereich derzeit gefährlicher denn je – denn Hacker können auch Beatmunsgeräte und Co. lahm legen um Lösegeld zu erpressen. 

Cyber Threats nach Branchen

Verteilung der Angriffe auf Branchen Crowdstrike GTR 2021, S. 22

Doch wie geht man dieser aktuellen Entwicklungen um und wie kann ich meine Daten schützen? Neben unserem Blog oder unserer Homepage – informieren wir Sie im folgenden Webcast gemeinsam mit CrowdStrike über die aktuellen Trends.

Sind Sie auf Cyber-Attacken vorbereitet? – CrowdStrike Threat Report 2021

2020 stiegt die Anzahl der Cyberattacken vom ersten zum zweiten Halbjahr um 85% – sie hat sich beinahe verdoppelt.

  • Wie können Sie verhindern, dass Sie Ziel von Cyber-Angriffen werden?
  • Wie verändert die Pandemie die Art und Weise der Cyber-Attacken?
  • Was sind die wichtigsten Bedrohungen, Ereignisse und Trends?

15.04.2021 von 10:00 – 11:00 Uhr EST

Jetzt unverbindlich anmelden!
  •  

Events

  • Cyberattacken - Schützen Sie Ihr Unternehmen richtig - 26.01.23
    26/01/2023 - Zoom

  • alle Veranstaltungen
  • Facebook

    Facebook

    Mit dem Laden des Beitrags akzeptieren Sie die Datenschutzerklärung von Facebook.
    Mehr erfahren

    Beitrag laden

    Instagram

    No images available at the moment

    Folge uns!

    USE CASES

    • Automotive
    • Finance
    • Utilities
    • Mittelstand
    • Government
    • Retail

    PORTFOLIO

    • Business Applikationen
    • Enterprise Apps
    • Sichere Mobile Umgebungen
    • IoT / KI / Robotik
    • SYSTAGfiles

    SYSTAG

    • Über SYSTAG
    • Jobs
    • Kunden & Referenzen
    • News
    • Events & Webinare
    • Partner
    Logo SYSTAG GmbH Innovationspreis IT 2018

     

     

    Kontakt | Login | © SYSTAG GmbH

    Impressum | Datenschutz | Bildnachweis

    • summ-it
    Nach oben scrollen