Palo Alto Networks veröffentlicht Umfrageergebnisse

Palo Alto Networks

Die Möglichkeiten, wie Cyberkriminelle das Netzwerk eines Unternehmens angreifen und Schwachstellen ausnutzen können, sind vielfältig: Malware, Bedrohungen von innen, Ransomware etc. Aber einige Angriffsmethoden stellen größere Risiken dar als andere – und einige haben das Potenzial mehr Schaden anzurichten als andere. Palo Alto Networks hat im Rahmen seiner Anwenderkonferenz Ignite 2015, die Ende März stattfand, 233 Teilnehmer unter anderem befragt, welche Bedrohungen sie am kritischsten sehen. Die Ergebnisse der Umfrage deckten die kritischen Punkte der Cybersicherheit auf und zeigten, was Sicherheitsverantwortliche nachts wach hält und welche spezifischen Bedenken sie haben, die ihr Unternehmen betreffen.

Zero-Day-Angriffe und evasive Malware sind die größten Risiken

Bei der Umfrage unter den Ignite-Teilnehmern stellte sich heraus, dass Zero-Day-Angriffe (61 Prozent) und evasive Malware (59 Prozent) als die größten Risiken eingestuft werden. Social-Engineering-Angriffe (50 Prozent) und interne Bedrohungen (45 Prozent) folgen dicht dahinter. Schatten-IT, also nicht autorisierte Cloud-Dienste (29 Prozent) und Ransomware (25 Prozent) spielen eine etwas geringere Rolle. Diese Zahlen spiegeln die Gesamtsituation wieder. Je nach Unternehmen waren die Problemschwerpunkte unterschiedlich verteilt. So berichtete einer der Teilnehmer: „Evasive Malware ist sicherlich das größte Sicherheitsproblem für Unternehmen heute. APTs (Advanced Persistent Threats) sind eine Realität. Wir alle müssen uns darum kümmern und Mechanismen anwenden, um die Wirkungskette zu durchbrechen.“

Angesichts so vieler Angriffsfaktoren, die jeden Tag drohen, sind Erkennung und Beseitigung nicht ausreichend als Lösungsstrategien. „Wir hören von unseren Kunden immer wieder von der Bedeutung der Verhinderung von Angriffen, bevor ein böswilliger Akteur in der Lage ist, eine der gängigen Methoden für den Zugriff anzuwenden  und wertvolle Daten zu extrahieren“, erklärt Thorsten Henning, Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.

Wie Experten von Palo Alto Networks auf der diesjährigen Ignite betonten, geht es darum, dem Cyberangreifer seine Aktion zu erschweren. „Wenn der Aufwand für die Netzwerkinfiltration höher ist als die möglichen Gewinne daraus, haben wir gewonnen. Wir gehen dies an durch die Kombination von Netzwerk-, Cloud- und Endpunkt-Sicherheit in einer eng integrierten Plattform, die automatisierten Schutz gegen bekannte und unbekannte Bedrohungen liefert – und das an jedem Punkt in der Angriffskette“, so Henning.

Cybersicherheit wird immer mehr zur Chefsache

Berichte über hochkarätige, spektakuläre Sicherheitsvorfälle und Datenschutzverletzungen erreichen auch die Vorstandsetagen. Insgesamt 75 Prozent der Befragten (30 Prozent „stimmen sehr zu“, 45 Prozent „stimmen zu“) sind der Meinung, dass der Vorstand in ihrem Unternehmen aktives Interesse an Fragen der Cybersicherheit zeigt.

In der Tat wird längst nicht mehr nur die IT-Abteilung für die Sicherheit des Unternehmensnetzwerks verantwortlich gemacht. Der CEO der Target Corporation, nach Wal-Mart der zweitgrößte Discounteinzelhändler der USA, hat im letzten Jahr seinen Job verloren, nachdem das Netzwerk gehackt wurde. Auch die Ignite-Umfrageergebnisse zeigen, dass die Vorstandsmitglieder die Bedrohung ernstnehmen und sich für die Verhinderung solcher Angriffe und den Schutz ihrer Unternehmensnetzwerke einsetzen.

Worauf es die Angreifer abgesehen haben

Wir wissen nun, dass Sicherheitsverantwortliche Zero-Day-Angriffe und evasive Malware besonders fürchten und die Managementebene die Gefahr ernst nimmt. Aber welche Absichten der Cyberkriminellen sehen die Befragten als am kritischsten? Der Diebstahl von geistigem Eigentum (51 Prozent) oder persönlicher Daten (47 Prozent) wird als größte Gefährdung eingeschätzt. Es folgen Denial-of-Service-Angriffe, die das Netzwerk lahm legen, und der Diebstahl von Finanzdaten, für jeweils 42 Prozent der Befragten am bedrohlichsten.

Für Unternehmen und Cyberkriminellen gleichermaßen sind geistiges Eigentum und persönliche Daten die schützenswerten beziehungsweise begehrten Kronjuwelen im Netzwerk. Denn genau das sind die Daten, die unmittelbar die Reputation und  Wettbewerbsfähigkeit eines Unternehmens gefährden können – und dies gilt es zu verhindern.