35 Statistiken zum Thema Internetsicherheit, die jeder IT-Manager 2017 kennen sollte

24. April 2017

9 Min. Lesezeit

Internetkriminalität wird heutzutage in jede Business- oder IT-Entscheidung einbezogen. Entdecken Sie die neuesten Trends und deren Konsequenzen in dieser Zusammenfassung der wichtigsten Statistiken, die Sie kennen müssen.

Laut Ginni Rometty, CEO von IBM, ist „Internetkriminalität die größte Bedrohung für jedes Unternehmen auf der Welt.“ Auch wenn Sie dieser Aussage nicht zustimmen, spielt das Thema Sicherheit heutzutage in jeder Business- und IT-Entscheidung eine Rolle, und die Notwendigkeit, die bestehenden Bedrohungen zu bekämpfen, wird die Bemühungen im Jahr 2017 noch verstärken.

Deshalb haben wir diese Liste mit Statistiken zusammengestellt, die alle Themen von wachsenden Bedrohungen durch Hacker bis hin zu Schwachstellen in aktuellen Unternehmensstrategien für Internetsicherheit enthält. Zuallererst werfen wir einen Blick auf die wichtige Gruppe von Arbeitskräften, die keine weitere Einführung benötigt:

Millennials

Bis 2020 werden die Millennials 50 % der weltweiten Arbeitskräfte ausmachen. Sie sind die Generation, die so vernetzt in ihren sozialen Netzwerken aufgewachsen ist, dass sich die Frage stellt, wie sich ihre Einstellung zur Online-Welt im Gegensatz zu der von etwas vorsichtigeren Generationen auf den Zustand von Internetsicherheit am Arbeitsplatz in den kommenden Jahren auswirkt.

1. Millennials lieben die Cloud

Millennials-geführte Unternehmen nutzen um 44 % eher Cloud-Backups für ihre Workload als der Branchendurchschnitt oder Firmen, deren Führungskräfte der sogenannten Babyboomer-Generation angehören. Während die Cloud für kleinere Unternehmen eine fantastische Produktivität und Effizienz ermöglicht, werden Sicherheitsbedenken durch den sofortigen Zugang zu sensiblen Informationen auf Smart-Geräten und Laptops erhöht.

2.Millennials nutzen Backups

Millennials haben eine 71 % höhere Wahrscheinlichkeit, Backups von Basisdaten in ihrem Unternehmen zu nutzen als ihre Kollegen.

3. Millennials nutzen ein breiteres Spektrum an Geräten

8 % der Befragten über 35 Jahre nutzen für Ausdrucke ihre Mobilgeräte, im Vergleich zu 39 % der Millennials. Die bestmögliche Nutzung dieser Funktionalität ist großartig, wirft jedoch auch Fragen bezüglich der Drucksicherheit auf – sind Ihre Netzwerkdrucker sicher? Immer mehr Unternehmen erleiden einen Hackerangriff über den unauffälligen Drucker in der Ecke des Büros.

4. Millennials missachten die Regeln

70 % der Millennials gaben zu, dass sie Anwendungen von außen in das Unternehmen bringen und damit gegen IT-Richtlinien verstoßen. Vielleicht noch alarmierender ist es, dass dieselbe Studie ergab, dass „60 % keine Sorgen um die Unternehmenssicherheit haben, wenn sie persönliche Anwendungen anstatt Anwendungen des Unternehmens nutzen.“

„Das Problem ist, dass viele dieser Geräte geringe bis keine Sicherheit bieten und in vielen Fällen sogar noch anfälliger gegen Attacken und Missbrauch sind als ein gewöhnlicher Computer“, so Matt Olan, IT-Experte bei Pharmacare Specialty Pharmacy.

5. Millennials unterschätzen die Bedeutung von Passwörtern

Nur 33 % der Millennials nutzen sichere Passwörter für all ihre Konten, im Vergleich zu 53 % der Babyboomer.

6. Millennials drucken häufig lange Dokumente

Es hat sich herausgestellt, dass Millennials nicht weniger, sondern mehr als ältere Generationen drucken. 65 % der Millennials drucken drei bis vier Mal pro Woche und doppelt so wahrscheinlich Druckaufträge, die 6 bis 15 Seiten lang sind.

7. IT-Manager aus den Reihen der Millennials nehmen neue Technologie schneller an

IT-Manager der Millennials haben mit um 42 % höherer Wahrscheinlichkeit bereits Phablets und mit um 49 % höherer Wahrscheinlichkeit bereits Chromebooks an ihre Mitarbeiter ausgegeben. Zudem haben sie mehr Cloud-Apps als der durchschnittliche mittelständische IT-Manager verwendet.

Internetkriminalität, Cyberangriffe und Schwachstellen

2016 war das Jahr, in dem es zu massiven Sicherheitsverletzungen bei TalkTalk (mit der eine Strafe von 400.000 Pfund einherging), Tesco Bank, LinkedIn, Healthcare Provider Centene, The United States Inland Revenue Service, Ashley Madison und anderen kam.

Wenn eines sicher ist, dann, dass es 2017 noch viel schlechter aussehen wird, da Kriminelle im Internet weiterhin nach den schwächsten Gliedern in Internetsicherheitsketten von Unternehmen forschen und gleichzeitig in ihren Strategien kreativer und raffinierter werden, da sie eher die Mitarbeiter als die Software im Visier haben.

8. Die großen Gefahren Phishing und Social Engineering

65 % der Fachkräfte sehen in Phishing und Social Engineering die größten Sicherheitsbedrohungen für ihre Organisation. Dafür reicht es schon, dass eine Person eine gefälschte E-Mail über Banking oder Spyware öffnet, um dem Hacker direkten Zugang zu den gesamten Daten auf seinem Gerät und einen direkten Weg zu Ihrem Netzwerk zu geben.

9. Trotz des Wissens über Phishing klicken Mitarbeiter die Links

78 % der Mitarbeiter behaupten, sich der Risiken unbekannter Links in E-Mails bewusst zu sein, klicken sie aber dennoch an.

10. Sicherheitsverletzungen werden alltäglich.

32 % der befragten Unternehmen gaben an, 2016 Opfer von Internetkriminalität geworden zu sein.

11. Eine von fünf Organisationen hat einen BYOD-Angriff erlitten

Skycure berichtet, dass 21 % der Organisationen eine Datenlücke auf ihr BYOD-Programm zurückgeführt haben. Noch ärgerlicher ist es, dass 24 % festgestellt haben, dass im Besitz von Mitarbeitern befindliche Geräte mit bösartigen WiFi-Hotspots verbunden waren.

12. Beauftragte für die zentrale IT-Sicherheit (CISO) erwarten mehr Probleme

Es überrascht nicht, dass sich 73 % der CISOs (Central Internet Security Officer) auf eine größere Sicherheitsverletzung im Laufe des Jahres einstellen. Die Frage ist also: Wenn sich nahezu Dreiviertel der CISOs der Gefahren bewusst sind, was muss dann noch getan werden, um ihnen zu helfen, sich angemessen gegen die Angriffe zu verteidigen?

13. Hacker bleiben versteckt

Hacker bleiben durchschnittlich über einen Zeitraum von 140 Tagen in einem Netzwerk versteckt. Obwohl es unglaublich erscheint, fast fünf Monate einen versteckten Spion inmitten Ihres Unternehmens zu haben, kommt dies vor. In dieser Zeit können sie weitere Schwachpunkte finden und Daten in Form von sensiblen Informationen, Passwörtern und sogar Dokumenten klauen.

14. Kleine und mittlere Unternehmen (KMU) sind sich der Gefahren noch immer nicht bewusst

81% der kleinen Unternehmen in Deutschland gehen nicht davon aus, dass sie durch Internetkriminalität gefährdet sind. Kleine Unternehmen sind im Grunde jedoch beliebtere Ziele als große Unternehmen, da man bei ihnen eine geringere Stufe unternehmensinterner Sicherheit vermutet. Tatsächlich verwalten sie meist mehr Daten als größere Unternehmen, implementieren jedoch keine zusätzlichen Sicherheitsmaßnahmen, um sie zu schützen.

Was die folgende Statistik erklärt ...

15. KMU sind anfälliger.

Kleine Unternehmen haben oft eine schwächere Verteidigung und Hacker werden gleichzeitig immer schneller.

16. Verschlüsselung ist ein zweischneidiges Schwert

90 % der IT-Manager wurden bereits angegriffen oder vermuten einen zukünftigen Angriff von Hackern, die sich in der Verschlüsselung verstecken.

17. Angriffe auf verschlüsselten Datenverkehr

50 % der Netzwerkangriffe werden bis 2017 verschlüsselten Datenverkehr nutzen.

18. Schlüssel und Zertifikate sind gefährdet

85 % der IT-Manager erwarten, dass krimineller Missbrauch von Schlüsseln und Zertifikaten zunehmen wird.

19. IT-Manager haben kein großes Vertrauen in ihre Bemühungen

87 % der IT-Manager glauben, dass ihre Sicherheitskontrollen dem Schutz ihres Unternehmens nichts nützen werden.

20. Sicherheitsteams kennen das Ausmaß ihrer BYOD-Risiken nicht.

35 % der Sicherheitsexperten wissen nicht, ob in ihrem Netzwerk mobile Malware existiert, und 37 % sind nicht sicher, ob es bereits zu einer Sicherheitsverletzung gekommen ist. Und nur 28 % und 27 % wenden jeweils Endpunktsicherheitstools oder Netzwerkzugangskontrollen an.

21. Schlüssel und Zertifikate werden nicht überwacht

54 % der Unternehmen wissen weder über den Ort noch den Eigentümer oder die Nutzung ihrer Schlüssel und Zertifikate Bescheid. Wenn Sie nicht verfolgen, welche Aktivitäten in Ihren Systemen normal sind, wie können Sie dann erkennen, wenn etwas nicht stimmt? Gleichermaßen stellt sich die Frage, wer ohne Prozess- oder Produktverantwortlichkeiten die Sicherheitsaspekte vorantreibt.

22. IT-Abteilungen ignorieren ihre eigenen Prozeduren

45 % der IT-Mitarbeiter haben ihre eigenen Richtlinien bewusst umgangen. Natürlich mag es einfacher sein, die BYOD-Richtlinie zu missachten, weil Sie zuhause noch zusätzliche Arbeit schaffen müssen, doch zur Offenlegung Ihres gesamten Netzwerks reicht schon ein einziger Fehler.

23. Sie sind unter uns

59 % der Angestellten klauen unternehmenseigene Daten, wenn sie kündigen oder entlassen werden. Unzufriedene Mitarbeiter haben oft das Gefühl, Eigentumsrechte an einem Projekt oder einer Forschungsarbeit zu haben, bei der sie mitgewirkt haben. Diese können dann zum Nutzen eines Konkurrenzunternehmens eingesetzt werden.

„Fast die Hälfte der europäischen Organisationen glaubt, dass interne Bedrohungen heutzutage schwieriger aufzuspüren sind und IT-Manager machen sich darüber Sorgen, was ihre eigenen Nutzer mit den unternehmenseigenen Daten anstellen können“, sagt Andrew Kellet, Chef-Analyst bei Ovum.

24. IT-Fachkräfte sehen mehr Eingangspunkte als größtes Risiko von IoT

84 % der IT-Fachkräfte gaben an, dass mehr Eingangspunkte in das Netzwerk das für sie größte Sicherheitsrisiko darstellen, das von IoT-Geräten am Arbeitsplatz ausgeht. Zusätzlich sagten 68 %, dass Standardpasswörter ebenfalls besorgniserregend seien.

25. Befragte Unternehmen glauben, dass Mitarbeiter das größte Risiko darstellen

70 % der befragten Unternehmen sind der Meinung, dass Mitarbeiter das größte Risiko für das Geschäft bedeuten – was an Dingen wie mangelnder Aufklärung über das Thema Sicherheit oder schlecht definierten BYOD-Richtlinien liegen kann.

26. Die Mehrheit der Unternehmen vernachlässigt Drucksicherheit

56 % der Firmen vernachlässigen Drucker in ihrer Endpunkt-Sicherheitsstrategie und sehen in Druckern und Hardcopy-Unterlagen kein großes Risikoterrain.

27. Unerlaubter Zugang ist jedoch alltäglich

Im Durchschnitt sind 44 % der Netzwerkdrucker innerhalb einer Organisation unsicher im Hinblick auf den unerlaubten Zugang zu Daten, die im Massenspeicher des Druckers gelagert sind. Das bedeutet, dass alles, was Sie oder Ihre Mitarbeiter gedruckt haben, darauf warten könnte, in die Hände eines Hackers zu gelangen und gestohlen zu werden.

„Netzwerkdrucker können nicht mehr ignoriert werden angesichts von Firewalls, die durch eine zunehmende Komplexität und steigende Zahl von Cyberattacken geschwächt werden“, so Ed Wingate, Vizepräsident und Geschäftsführer von JetAdvantage Solutions bei HP, Inc.

Die Kosten der Internetkriminalität

Natürlich belaufen sich die Kosten der Internetkriminalität nicht nur auf den Wert der gestohlenen Daten. Es sind vor allem die Kosten der Wiederherstellungszeit und die Kosten, die von einem Vertrauensverlust seitens von Business-Partnern herrühren. Es sind die Ausgleichszahlungen gegenüber Kunden und die Kosten des geschädigten Rufes, der sich als Hindernis für Neugeschäftsgewinnungen erweisen könnte. Die untenstehenden Statistiken helfen dabei, diese Kosten in Relationen zu setzen.

28. Die globalen Durchschnittskosten durch Internetkriminalität steigen

Aufgrund unseres verstärkten Rückgriffs auf Daten und Vernetzung werden die weltweiten Kosten für Internetkriminalität bis 2019 auf 2 Billionen US-Dollar steigen.

29. Sicherheitsverletzungen kosten mehr als je zuvor

Die Gesamtkosten von Datenverletzungen sind seit 2013 um 29 % gestiegen, wobei die durchschnittlichen aufgestellten Gesamtkosten von Datenverletzungen heute auf 4 Millionen US-Dollar geschätzt werden.

30. Durchschnittliche Zahl von Angriffen je Unternehmen, pro Jahr

Zwei erfolgreiche Cyberattacken pro Woche, was zu einem Verlust von durchschnittlich 9,5 Millionen US-Dollar jährlich führt (17 Millionen US-Dollar in den USA).

31. Wiederherstellungskosten

Durchschnittlich dauert die Bewältigung eines Cyberangriffs 46 Tage und kostet durchschnittlich an jedem einzelnen Tag 21.155 US-Dollar bzw. 973.130 US-Dollar über den gesamten Zeitraum von 46 Tagen für die Wiederherstellung.

32. Kosten gestohlener Daten

Die geschätzten Durchschnittskosten von jedem gestohlenen Datensatz liegen bei 158 US-Dollar. Dazu zählt jedes Bankkonto, jedes Passwort, jedes Benutzerkonto, jeder Druckauftrag …

33. Kosten pro Zertifikat

86 % der IT-Manager glauben, dass Schlüssel und Zertifikate den nächsten großen Marktplatz für Hacker bilden werden.

34. Backup und Wiederherstellung

Moderne Backups und Wiederherstellung verringern den Verlust um 2 Millionen US-Dollar jährlich.

35. Informationskontrolle

Informationskontrolle reduziert Verluste um 1 Million US-Dollar pro Jahr, d. h. der Zeitpunkt zur Überprüfung und Überwachung Ihrer Daten war nie besser.

Fazit: Beginnen Sie mit der Stärkung Ihres schwächsten Gliedes

Oberflächlich betrachtet macht das Lesen dieser Statistiken keinen Spaß. Die Ausgaben für Internetsicherheit waren nie höher, doch sowohl die Anzahl als auch die Kosten von Sicherheitsverletzungen steigen weiter.

IT-Sicherheitsteams haben alle Mühe, mit den Anforderungen einer mobilen Millennial-Arbeiterschaft fertig zu werden, die sich darauf einstellt, ihre eigenen Apps und tragbaren Geräte mit ins Büro zu bringen und damit eine besorgniserregende Vernachlässigung grundlegender Sicherheitsprotokolle an den Tag legt.

In der Zwischenzeit werden die Hacker noch schlauer. Stellen Sie sich darauf ein, dass die Zahl von Angriffen mit Hilfe gültiger Anmeldedaten und Software im Jahr 2017 steigt und der Fokus auf soziale Medien und persönliche E-Mails zunimmt, um selbst die am sorgfältigsten verriegelten Netzwerkschutzmaßnahmen zu umgehen.

Selbst ohne solch aufkommende Bedrohungen ist klar, dass das Aufspüren der rasant steigenden Zahl neuer Eingangspunkte in Firmennetzwerke ein schwerwiegendes Problem darstellt. Doch was ist mit den Eingangspunkten, von denen die Unternehmen wissen und für die sie Kontrollmaßnahmen durchführen können?

Ein Durchschnitt von 44 % der Netzwerkdrucker innerhalb einer Organisation sind unsicher im Hinblick auf den unerlaubten Zugang zu Daten, die im Massenspeicher des Druckers gelagert sind. Dadurch gehören Drucker und Multifunktionsgeräte (MFPs) derzeit häufig zu den schwächsten „bekannten“ Gliedern im IT-Sicherheitssystem von Unternehmen.

Eine praktische Schlussfolgerung dieser Liste ist demnach: Wenn Ihre Organisation Drucker bisher nicht als einen essentiellen Teil ihrer umfassenden Sicherheitspolitik betrachtet hat, ist es eventuell Zeit, dies ab sofort zu tun.

Drucken
Cyber Security eBook