
„Der Grundtenor des neuen BSI-Lageberichts ähnelt dem des letzten Jahres: So ist die Qualität der Cyber-Angriffe weiter gestiegen und die Bedrohungslage in Deutschland anhaltend hoch. 300.000 bis 400.000 neue Schadprogramme täglich und die Tatsache, dass Cyberkriminelle immer häufiger Techniken nutzen, die bisher nur von staatlichen Geheimdiensten und bei Advanced Persistent Threats (APTs) eingesetzt werden, verlangen den Sicherheitsverantwortlichen viel ab.
Auch wenn der Sturm noch so wüten mag, so muss man sich immer wieder bewusst machen, dass der Kampf gegen Cyberkriminalität kein aussichtsloser ist. Denn wie BSI-Präsident Arne Schönbaum richtig sagte, können auch hochentwickelte „Cyber-Angriffe erfolgreich abgewehrt werden, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden.“
Und hier kommen wir zum Punkt: CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen. Der Blick über den Tellerrand und das Hinterfragen bisheriger Paradigmen ist dabei unausweichlich.
Insbesondere die enorme Durchschlagwirkung des E-Mail-Trojaners Emotet – laut Arne Schönbaum der momentane „König der Schadsoftwaren“ – zeigt, wie schwer es Unternehmen und Behörden immer noch fällt, Malware zu identifizieren und vor allem zu stoppen. Dass eine große Behörde wie das Berliner Kammergericht mit 150 Richtern und 370 Justizbediensteten nach einem Emotet-Befall seit nunmehr drei (!) Wochen nur im Notbetrieb arbeiten kann, ist nur die Spitze des Eisberges und hätte mit den richtigen Maßnahmen verhindert werden können.
Was IT-Abteilungen brauchen ist absolute Transparenz am Endpunkt, die es erlaubt, schädliches Verhalten in Echtzeit und unabhängig von Signaturen wirksam zu identifizieren, und betroffene Systeme sofort und automatisch zu isolieren. Um künstliche Intelligenz und Automation wird man dabei zukünftig nicht mehr herumkommen, da die Aggressivität der Angreifer und der Fachkräftemangel im Cyberumfeld Technologien erfordern, die manuelles Eingreifen und ein Auswerten der Bedrohungen weitgehend hinfällig machen.“
Fachartikel

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit

PwC Deutschland – Corporate Security Benchmarking Survey
