BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

2017 Verizon Data Breach Investigations Report: Die meisten Angriffe kommen durch Ransomware und Missbrauch privilegierter Nutzerdaten

Mai 31, 2017

Zum zehnten Mal hat Verizon den jährlichen Sicherheitsbericht Data Breach Investigations Report (DBIR) veröffentlicht. Die Ergebnisse geben Organisationen ein gutes Verständnis dafür, wie sie ihre Cybersicherheitsstrategie verbessern und kritische IT-Systeme sowie wertvolle Daten vor aktuellen Bedrohungen schützen können.

Die Zahlen des Sicherheitsreports 2017 zeigen, dass im untersuchten Zeitraum 81 Prozent aller Hacker-bezogenen Sicherheitsverletzungen auf gestohlenen und/oder schwachen Passwörtern beruhten. Rund 75 Prozent der durchgeführten Angriffe kamen dabei von außen, wobei 51 Prozent von professionellen Verbrechergruppen durchgeführt wurden. Auch Crimeware und Datenverletzungen über interne oder privilegierte Nutzer waren typische Angriffsszenarien von Cyberkriminellen.

Dem Report zufolge steigt die Gefahr durch Ransomware-Infektionen weiter — 73 Prozent aller Sicherheitsverletzungen waren 2016 finanziell motiviert. Belegte Erpressersoftware im Jahr 2014 noch den 22. Platz der am weitesten verbreiteten Malware im Gesundheitssektor, so war sie im Vorjahr bereits die fünfthäufigste Schadsoftware. Insgesamt 72 Prozent aller Malware-Angriffe im Gesundheitswesen folgten 2016 dem Muster der jüngsten, breit dokumentierten WannaCry-Attacken. Veraltete Methoden beim Schutz sensibler Daten müssen wohl zu den wesentlichen Faktoren gezählt werden, die zu dieser Situation geführt haben. Die Studie konstatiert, dass viele der Sicherheitsprobleme im Gesundheitswesen vermeidbar gewesen wären.

Die Studiendaten von Verizon offenbaren, dass es 2016 einen Paradigmenwechsel gegeben hat: Nicht mehr einzelne Computersysteme stehen im Zentrum der Angriffe, sondern nunmehr verwundbare Unternehmens-IT. Für Organisationen wird es daher immer wichtiger, externe Zugriffe von Drittanbietern kontrollieren und unternehmensweite IT-Sicherheitsvorgaben für Mitarbeiter und Dienstleister durchsetzen zu können. Auch der Schutz vor Insider-Angriffen ist dabei ein entscheidender Faktor.

Cyberangriffsszenarien ändern sich permanent, und Unternehmen müssen sich darauf mit einer mehrschichtigen Sicherheitsstrategie einstellen. Hier sind einige Expertentipps, wie Organisationen ihre Sicherheitsvorkehrungen verstärken und gefährliche Fehler vermeiden können:

  • Privilegierte Systemzugriffe kontrollieren und verwalten – Implementieren Sie eine Least-Privilege-Policy, die Nutzern je nach Anforderungen, Aufgabenprofil und Funktion passende Zugriffsrechte gewährt. Vergessen Sie nicht externe Vertragspartner und Hersteller, Service- und Helpdesk-Mitarbeiter, die oft über mehr Rechte verfügen als sie zur Erfüllung ihrer Aufgaben benötigen.
  • Multifaktorauthentifizierung implementieren – Stellen Sie sicher, dass Nutzer ihre richtige Identität über Multifaktorauthentifikation beim Zugriff auf privilegierte IT-Systeme nachweisen.
  • Policies überprüfen und Mitarbeiter regelmäßig schulen – Moderne Technologien können die IT-Sicherheitsprozesse vereinfachen, aber das ist nur ein Aspekt bei der Beurteilung einer Gesamtlösung. Vergewissern Sie sich, dass alle Mitarbeiter und Drittdienstleister über Best Practice-Empfehlungen bei der IT-Sicherheit regelmäßig geschult werden.
  • Nutzeraktivitäten überwachen, protokollieren und auswerten – Richten Sie Auditierungs- und Protokollierungsprozesse privilegierter Nutzeraktivitäten ein und prüfen Sie auf Anomalien oder ungewöhnliches Nutzerverhalten.

Welche Lösungen haben Sie installiert, um Zugriffe auf IT-Systeme und Netzwerke abzusichern? Informieren Sie sich über Bomgars Sicherheitslösungen und erfahren Sie, wie Organisationen Performancesteigerungen durch sicheren und ortsunabhängigen Zugriff auf nahezu jedes IT-Gerät oder -System erreichen.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 19 Mai, 2017:
Zugriffsschutz für kritische IT-Systeme: Weltweite Ransomware-Attacken sind Weckruf für alle Organisationen
From 8 Juni, 2017:
Bomgar Privileged Access erlaubt Zwei-Faktor-Authentifizierung und sicheren Zugriff auf Enterprise-Applikationen

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.