IT-Sicherheit in Unternehmen Mitarbeiterfehler sind weniger gravierend

Von Ann-Marie Struck

Anbieter zum Thema

Die IT-Bedrohungslage in Deutschland spitzt sich zu. Einer Analyse von Tetra Defense zufolge wurden 57 Prozent der Sicherheitsvorfälle im ersten Quartal 2022 in Deutschland durch bekannte Schwachstellen im Netzwerk verursacht.

57 Prozent der von Mitarbeiter verursachen Security-Vorfälle durch das Öffnen eines infizierten Dokuments.
57 Prozent der von Mitarbeiter verursachen Security-Vorfälle durch das Öffnen eines infizierten Dokuments.
(Bild: sitthiphong - stock.adobe.com)

Menschen machen Fehler. Diese Binsenweisheit hat in manchen Kontexten gravierende Folgen zur Ursache. Bei Operationen zum Beispiel oder für die IT-Sicherheit des Unternehmens. Obwohl der Mensch noch immer eine große Schwachstellen für die Unternehmenssicherheit darstellt, werden die Fehler weniger, wie eine Analyse von Tetra Defense, ein Unternehmen von Arctic Wolf, zeigt. Für den Bericht werden jedes Quartal IT-Security-Daten gesammelt und analysiert. Dafür wurde unter anderem die Vorgehensweise, wie sich Angreifer Zugriff auf Systeme verschaffen, genauer untersucht. Der Eintrittspunkt eines Angreifers wird Root Point of Compromise (RPOC) genannt. Dabei gibt es drei unterschiedliche Kategorien:

  • 1. Externe Angriffe: Eine bekannte Schwachstelle wird genutzt, um sich Zugriff auf das System zu verschaffen.
  • 2. Benutzeraktion: Die angegriffenen Nutzer werden selbst aktiv und öffnen beispielsweise ein infiziertes Dokument in einer Phishing-Mail.
  • 3. Fehlkonfiguration: Bedrohungsakteure verschaffen sich Zugang über falsch konfigurierte Systeme

Die Daten von Tetra Defense zeigen, dass weit mehr als 82 Prozent aller Angriffe im ersten Quartal 2022 „externe Angriffe“ waren. Davon kamen 57 Prozent über eine bekannte Schwachstelle im Netzwerk des Opfers und 25 Prozent wurden durch ein Remote Desktop Protocol (RDP) verursacht.

Im Dezember 2021 bekam die Log4J/Log4Shell-Schwachstelle mediale Aufmerksamkeit. Dem Bericht nach war sie nur noch die am dritthäufigsten ausgenutzte externe Bedrohung (22 %) im ersten Quartal 2022. Deutlich häufiger (33 %) wurden ProxyShell-Schwachstellen, eine Reihe von Microsoft Exchange-Sicherheitslücken, ausgenutzt.

Was sich auszahlt

Des Weiteren ergab die Auswertung, dass Vorfälle, bei denen der RPOC eine „externe Schwachstelle“ war, deutlich höhere Mehrkosten verursachten als andere. So kosteten Vorfälle, die auf nicht gepatchte Systeme zurückzuführen sind, Unternehmen 54 Prozent mehr als solche, die durch Mitarbeiterfehler verursacht wurden.

Demnach empfehlen die Experten von Tetra Defense Unternehmen, das Risiko durch externe Schwachstellen zu minimieren. Dafür sollten Unternehmen zunächst ihre Angriffsfläche kennen und das Patching je nach Risiko priorisieren sowie sicherstellen, dass sie über die nötigen Abwehrmechanismen verfügen, um ihre Systeme zu schützen.

Schwachstelle Mensch

Zwar ist der Mensch nicht Platz eins der Risiken, stellt jedoch weiterhin eine Gefahr für die IT-Sicherheit von Unternehmen dar. Laut den Zahlen von Tetra Defense sind 18 Prozent aller Cybersicherheitsvorfälle in Unternehmen auf Aktionen einzelner Mitarbeiter zurückzuführen. Davon wurden 54 Prozent durch das Öffnen eines infizierten Dokuments aus Anhängen einer Spam-E-Mail verursacht. Weitere 23 Prozent konnten auf manipulierte Anmeldedaten zurück geführt werden. Das Problem: die Passwörter sind eine Kombination aus dem Nutzernamen.

Diese Branchen sind gefährdet

Vor Cyberangriffen ist niemand sicher, jedoch trifft es manche Branchen besonders häufig. Der Analyse zufolge war das Gesundheitswesen im ersten Quartal am meisten betroffen (20 %). Des Weiteren sah sich das Finanzwesen (12 %), Bildungswesen (12 %), die verarbeitende Industrie (12 %) und das Bauwesen (9 %) einer gestiegenen Bedrohung ausgesetzt. Die Dienstleistungs- (8 %), Logistik- (6 %), und die Energiebranche (2 %) hatte eher weniger mit Cyberangriffen zu kämpfen.

(ID:48528130)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung