Die Cyberkriminalität nimmt mit alarmierender Geschwindigkeit zu. Laut Cybersecurity Ventures werden die Kosten der Cyberkriminalität im Jahr 2023 voraussichtlich 8 Billionen US-Dollar erreichen und bis 2025 auf 10,5 Billionen US-Dollar ansteigen. eSentire | Offizieller Cybercrime-Bericht 2022
Laut einer Umfrage des Deloitte Center for Controllership im Jahr 2022, Pressemitteilung hier. "In den letzten 12 Monaten gaben 34,5 % der befragten Führungskräfte an, dass die Buchhaltungs- und Finanzdaten ihres Unternehmens von Cyber-Gegnern ins Visier genommen wurden. Innerhalb dieser Gruppe erlebten 22 % mindestens ein solches Cyber-Ereignis und 12,5 % mehr als eines. Und "fast die Hälfte (48,8 Prozent) der Führungskräfte und anderer Führungskräfte erwartet, dass die Anzahl und das Ausmaß von Cyber-Ereignissen, die auf die Buchhaltungs- und Finanzdaten ihrer Unternehmen abzielen, im kommenden Jahr zunehmen werden. Und doch geben nur 20,3 % der Befragten an, dass die Buchhaltungs- und Finanzteams ihrer Unternehmen im Bereich der Cybersicherheit eng und konsequent mit ihren Kollegen zusammenarbeiten."
Darüber hinaus beschreibt Tom Burt, Corporate Vice President, Customer Security & Trust, Microsoft : "Cyberkriminelle agieren weiterhin als ausgeklügelte Profitunternehmen. Angreifer passen sich an und finden neue Wege, um ihre Techniken zu implementieren, was die Komplexität erhöht, wie und wo sie die Infrastruktur für den Kampagnenbetrieb hosten."
Cyberkriminalität ist in allen unseren Märkten und Branchen immer häufiger anzutreffen und wirkt sich täglich auf Unternehmen aus, da sich jeder weiterhin in dieser neuen und sich schnell verändernden Technologielandschaft zurechtfindet. Der Angriff auf die schottische Umweltschutzbehörde (SEPA) im Jahr 2021 war ein Beispiel für einen "ausgeklügelten und komplexen Ransomware"-Angriff im Abfallsektor. In ähnlicher Weise deckte Waste Management Services in den USA im Januar 2021 eine Datenschutzverletzung bei Gesundheitsdaten von Mitarbeitern auf.
Wie funktioniert ein Cyberangriff?
Wie ein kürzlich veröffentlichter Microsoft Digital Defense Report hervorhebt (siehe Infografik unten): "Menschen sind heute der primäre Angriffsvektor und stellen die größte Schwachstelle für die Sicherheit eines Unternehmens dar. 1 Eine kürzlich durchgeführte Branchenstudie ergab, dass identitätsgesteuerte Angriffe 61 Prozent der Sicherheitsverletzungen ausmachten. 2 Das Risiko-Ertrags-Verhältnis macht diese menschenzentrierten Angriffe für Cyberkriminelle unwiderstehlich. Zum Beispiel kosten Passwort-Spray-Angriffe einen Angreifer fast nichts und können unschätzbaren Zugriff auf Geschäftsinformationen verschaffen. Phishing ist nach wie vor die am weitesten verbreitete Form von Cyberangriffen, wobei die Kompromittierung von Geschäfts-E-Mails (BEC) möglicherweise die kostspieligste ist. 3 Ab dem Zeitpunkt, an dem Ihre geschäftliche E-Mail kompromittiert wird, dauert es durchschnittlich nur eine Stunde und 12 Minuten, bis ein Angreifer auf Ihre privaten Daten zugreift. 4'
Infografik unten, die die wichtigsten Trends in der Cybersicherheit zeigt (aus dem Microsoft Digital Defense Report 2022)
Infografik zu Cybersicherheitstrends
Arten von Cyberangriffen
Phishing ist für viele Hacker immer noch das Mittel der Wahl. Phishing wird von Hackern allgemein als eine Technik definiert, um Ihre wertvollen Daten zu exfiltrieren oder Malware in Ihrem IT-System zu verbreiten. Es kann relativ einfach sein, Mitarbeiter mit einer Phishing-E-Mail zu täuschen, insbesondere wenn es sich um eine persönliche E-Mail eines Chefs oder leitenden Angestellten in Ihrem Unternehmen oder von einer Institution wie einer Bank oder einer häufig genutzten, bekannten Website handelt.
Derzeit ist Ransomware, vor allem über Phishing-Aktivitäten, die größte Bedrohung für Unternehmen. Ransomware ermöglicht es Cyberkriminellen, auf kritische Informationen in IT-Netzwerken zuzugreifen und Unternehmen als Geiseln für elektronische Barzahlungen zu halten.
"Im Jahr 2022 waren 76 % der Unternehmen Ziel eines Ransomware-Angriffs, von denen 64 % tatsächlich infiziert waren. Nur 50% dieser Organisationen schafften es, ihre Daten nach Zahlung des Lösegelds abzurufen. Darüber hinaus gaben etwas mehr als 66% der Befragten an, mehrere, isolierte Infektionen gehabt zu haben. Neue Cyberangriffstaktiken nehmen zu, da die Auszahlungen von Ransomware zunehmen | CSO Online
Die spezifischen IT-Merkmale der Abfall-, Recycling- und Transportindustrie zeigen, dass viele ein zentrales ERP-System abteilungsübergreifend in einer Zentrale, regionale Satellitendepots, viele Fahrer, die mobile Geräte und Fahrzeugflotten mit IoT-Sensoren, Kameras und anderen Technologien verwenden, die Anzahl der Knoten im IT-System erhöhen, mehr Komplexität, zusätzliches Risiko und zunehmende Netzwerkanfälligkeit hinzufügen. Mit dem Wachstum unserer Unternehmen wächst auch unsere Abhängigkeit von der Technologie, und dies geschieht häufig durch isolierte Legacy-Systeme, die gegen IT-Abteilungen arbeiten, die versuchen, Bedrohungen und Verstöße schnell zu erkennen, wobei viele bewegliche Teile die Eindämmung dieser Sicherheitsrisiken erschweren.
Zusammenfassend
Um diese Herausforderungen zu meistern, benötigen Unternehmen intelligente, automatisierte und integrierte Sicherheit, um sicherzustellen, dass sie mit der richtigen Infrastruktur Prävention, Erkennung und Reaktion für Endbenutzer bereitstellen können. In der heutigen Welt wird diese Sicherheitsinnovation und -unterstützung durch Cloud-basierte Lösungen vorangetrieben. Software-as-a-Service (oder SaaS) bietet viele technische und geschäftliche Vorteile, darunter einen erstklassigen Service, der eine höhere Ausfallsicherheit des Unternehmens in Bereichen wie Sicherheit, Agilität, Mobilität, Skalierbarkeit, Business Continuity und Performance Management unterstützt. Es ist von größter Bedeutung, sicherzustellen, dass jedes Unternehmen sein Sicherheitsprofil verwaltet, insbesondere da die Bedrohung durch die Cybersicherheit immer ausgefeilter und herausfordernder wird.
Wenn Sie mehr über den Ansatz von AMCS zur Bewältigung von Cybersicherheitsbedrohungen erfahren möchten, können Sie hier einige unserer Artikel lesen: AMCS IT-Sicherheits-Checkliste, Ein Überblick über den Ansatz von AMCS für Cloud-Sicherheit, oder Sie können sich unser Webinar on Demand ansehen hier Executive Briefing zu Sicherheitsresilienz
Quelle:
1SANS 2022 Security Awareness Report, das SANS Institute. 28. Juni 2022.
250 Identitäts- und Zugriffssicherheitsstatistiken, die Sie im Jahr 2022 kennen sollten, Caitlin Jones. 6. Januar 2023.
3Phishing-Betrügereien sind der häufigste Cyberangriff, sagt FBI-Conor Cawley. 10. Mai 2022.
4 Microsoft Digital Defense Report 2022, Microsoft. 2022.
Skalieren Sie Ihr Unternehmen mit nachhaltiger Leistung
Lassen Sie sich von AMCS zeigen, wie Sie Ihre Abläufe optimieren können, um Ihre Gewinne zu steigern, die Effizienz zu verbessern und Ihr Geschäft auszubauen.
Demo anfordernAMCS-Plattform-Broschüre
Entdecken Sie, wie Sie intelligenter, nahtloser und digitaler arbeiten können. Das Ergebnis sind höhere Gewinne, mehr Effizienz und niedrigere Kosten.
Broschüre herunterladenressourcen
Skalieren Sie Ihr Unternehmen mit nachhaltiger Leistung
Lassen Sie sich von AMCS zeigen, wie Sie Ihre Abläufe optimieren können, um Ihre Gewinne zu steigern, die Effizienz zu verbessern und Ihr Geschäft auszubauen.