Aktueller Channel Fokus:

IT-Security

Threat Report von Carbon Black

Cyberangriffe werden immer komplexer

| Autor: Heidemarie Schuster

Dem Threat Report von Carbon Black zufolge begibt sich ein Großteil der befragten Unternehmen bereits selbst auf Jagd nach Bedrohungen.
Dem Threat Report von Carbon Black zufolge begibt sich ein Großteil der befragten Unternehmen bereits selbst auf Jagd nach Bedrohungen. (Bild: Thaut Images - stock.adobe.com)

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt hat.

Für den Threat Report hat Carbon Black Unternehmen unterschiedlicher Größen und Branchen mit unterschiedlich großen IT-Teams befragt. Ziel der Umfrage ist, ein Gesamtbild der aktuellen Angriffs- und Cyberabwehrlandschaft in Deutschland zu zeichnen.

In dem Report gaben 92 Prozent der befragten Unternehmen in Deutschland an, in den vergangenen zwölf Monaten Opfer von Sicherheitsverletzungen gewesen zu sein. In jedem Unternehmen kam es durchschnittlich zu 4,97 Sicherheitsvorfällen.

Von den 85 Prozent der befragten Unternehmen, die einen zahlenmäßigen Anstieg der Cyberangriffe meldeten, verzeichneten 42 Prozent eine Zunahme der Häufigkeit der Angriffe um über 51 Prozent. 72 Prozent sehen eine zunehmende Komplexität der Angriffe, und ein Viertel (25 %) schätzt die Angriffe sogar als deutlich ausgereifter ein. Bei 43 % der befragten Unternehmen waren außerdem Angriffe in den letzten zwölf Monaten drei bis fünf Mal erfolgreich.

Laut der Studie planen 90 Prozent der untersuchten Unternehmen in Deutschland, ihre Ausgaben für die IT-Sicherheit zu steigern, um angemessen auf die eskalierende Bedrohungslage reagieren zu können.

„Unser erster Threat Report für Deutschland zeigt, dass die eskalierenden Cyberangriffe deutsche Unternehmen stark unter Druck setzen“, sagt Rick McElroy, Head of Security Strategy bei Carbon Black. „Die Studie stellt branchenübergreifend einen Anstieg bei Volumen und Komplexität der Angriffe fest, wodurch es leider auch häufiger zu Sicherheitsverletzungen kommt. Infolgedessen führen immer mehr deutsche Unternehmen Threat Hunting ein und profitieren sehr davon. Je ausgereifter die Threat-Hunting-Strategien werden, desto weniger Angriffe sollten letztlich erfolgreich sein.“

Häufige Angriffsformen

16,5 Prozent der befragten Unternehmen nennen Malware als die am häufigsten bei ihnen aufgetretene Angriffsform. Damit ist Malware die erfolgreichste Angriffsmethode in Deutschland. An zweiter Stelle folgt Ransomware mit 16 Prozent. Allerdings spielt auch der Mensch eine große Rolle als Verursacher von IT-Sicherheitsverletzungen. Phishing ist für jeden sechsten erfolgreichen Angriff in Deutschland verantwortlich.

Threat Hunting in Deutschland

73 Prozent der befragten Unternehmen geben an, aktiv Threat Hunting, also die aktive Jagd auf Bedrohungen, zu betreiben, wobei 35 Prozent diese Methode bereits seit über einem Jahr einsetzen. 92 Prozent dieser Unternehmen sind überzeugt, dass sich ihre IT-Sicherheit durch Threat Hunting verbessert hat. Unternehmen im Finanzsektor haben die ausgereifteste Threat-Hunting-Strategie: 60 Prozent der befragten Unternehmen aus diesem Sektor betreiben Threat Hunting seit über einem Jahr.

„Threat Hunting bietet globalen Unternehmen viele Vorteile“, sagt McElroy. „Es ist sehr erfreulich, dass fast alle befragten deutschen Unternehmen, die Threat Hunting einsetzen, eine Verbesserung ihrer IT-Sicherheit feststellen.“

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45740724 / Studien)