Datenklau: Virtuelle Gefahr, echte Schäden - ey. · PDF filenehmens bei der Aufdeckung...
Transcript of Datenklau: Virtuelle Gefahr, echte Schäden - ey. · PDF filenehmens bei der Aufdeckung...
2 | Datenklau: Virtuelle Gefahr, echte Schäden
Kernaussagen der Studie im Überblick ..................................................................................................................................................4
Design der Studie ............................................................................................................................................................................................................5
1 Ein Risiko auf dem Vormarsch ................................................................................................................................................................6 1.1 Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen ........................................7 1.2 Großunternehmen sowie Handel und Finanzbranche besonders risikobewusst .............................................................7 1.3 Fast alle Unternehmen erwarten eine Verschärfung des Problems ........................................................................................8 1.4 Vor allem Großunternehmen zeigen sich alarmiert ..........................................................................................................................8
2 Anatomie der Attacken ...................................................................................................................................................................................9 2.1 Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und ausländische Geheimdienste .................10 2.2 Attacken werden vor allem aus Russland und China erwartet ................................................................................................11 2.3 Sorge vor Attacken aus Russland hat spürbar zugenommen ..................................................................................................11 3 Opfer und Täter ....................................................................................................................................................................................................12 3.1 Zahl der entdeckten Attacken zuletzt stark gestiegen ................................................................................................................13 3.2 Großunternehmen sowie Handels- und Konsumgüterbranche sind besonders betroffen .....................................13 3.3 Drei von vier Attacken sind Hackerangriffe ........................................................................................................................................14 3.4 Tatorte Personalabteilung und Vertrieb ................................................................................................................................................15 3.5 Täter der entdeckten Angriffe oft Hacktivisten — und Unbekannte .....................................................................................16 3.6 Finanzielle Vorteile sind das mit Abstand wichtigste Angriffsmotiv ....................................................................................16 3.7 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht ..............................................................17 3.8 IT-Abteilung soll sich um entdeckte Angriffe kümmern ...............................................................................................................17
4 Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend? .................................18 4.1 Acht von zehn Unternehmen fühlen sich vor Angriffen sicher ................................................................................................19 4.2 Firewall, Passwörter und Antivirenschutz sind Standard ...........................................................................................................19 4.3 Zugangskontrollen und gesicherte Serverbereiche bei drei von vier Unternehmen .................................................20 4.4 GeheimhaltungsverpflichtungenanderTagesordnung ..............................................................................................................21 4.5 Abhörsichere Kommunikation in weniger als jedem fünften Unternehmen etabliert ...............................................22 4.6 Gut jedes vierte Unternehmen ist gegen digitale Risiken versichert ...................................................................................23
Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt ...........................................................24
EY Cybersecurity Services im Überblick ...........................................................................................................................................25
Fazit und Ausblick ........................................................................................................................................................................................................26
Ihre Ansprechpartner ................................................................................................................................................................................................26
Inhalt
3Datenklau: Virtuelle Gefahr, echte Schäden |
Datenklau, Cyberkriminalität und Spio- nage haben die deutsche Wirtschaft in den letzten zwei Jahren mit voller Härte getroffen. Die im Windschatten der Digitalisierung entstandenen Risi- ken haben ihren Kulissencharakter in einer dramatischen Art und Weise eingebüßt — erst kürzlich spürbar ge- wesen durch die mittlerweile weltweit bekannte Schadsoftware WannaCry.
Aus dem Risikoszenario am Horizont ist ein massiver Treiber für Wertverlust geworden. Die Fälle sind echt. Die Schä-den auch. Mittlerweile dürfte jedes Unternehmen, vom Mittelständler bis zum Großkonzern, eine Geschichte von Angriffen auf seine Daten und digitale Infrastruktur zu erzählen haben. Wirt-schaft, Politik und Gesellschaft erleben eine ungeheure Dynamik. Wer hätte vor zwei Jahren die Aussage ernst genom-men,dassdieEinflussnahmeausländi-scher Hacker auf demokratische Wahlen in den USA, Frankreich und Deutschland keine Albträume, sondern realistische Szenarien sind?
Im Fadenkreuz steht das, was unsere moderne Wissensgesellschaft im Kern ausmacht: Information, Kommunikation
und geistiges Eigentum. In Anbetracht dessen, was auf dem Spiel steht, wissen wir nach wie vor erstaunlich wenig darü-ber, was in Sachen Datenklau, Hacker- oder Cyberangriffe eigentlich Stand der Dinge ist.
Wie schätzen Manager mittlerweile die Gefahren durch Datendiebstahl und Cyber- attacken ein? Welche Industrien haben besonders einschlägige Erfahrungen mit Datendiebstahl gemacht? Mit welchen Angriffsmustern und Zielen haben es die Unternehmen heute zu tun? Woher stam-men die Attacken? Und wie blickt die Industrie in die Zukunft?
All das sind Fragen, denen wir mit der vor- liegenden Studie im Jahr 2017 erneut auf den Grund gegangen sind. Die erhobenen Erkenntnisse sind aus vielerlei Perspek-tive bemerkenswert. Sie zeichnen das Bild einer mittlerweile alarmierten Wirtschaft, die in Sachen IT-Sicherheit aufrüstet, aber bisher eher reagiert als agiert.
Soll die Vision einer Industrie 4.0 Wirklich-keit werden, muss sich das schleunigst ändern.
Bodo Meseke Partner
Leader Forensic Technology & Discovery Services
Business Integrity & Corporate Compliance
Vorwort
„ Die Gefährdung durch Datenklau und Cyberkriminalität war niemals größer. Gleichzeitig gehen aber noch viele Unternehmen viel zu sorglos mit dem Thema Datensicherheit um.“
4 | Datenklau: Virtuelle Gefahr, echte Schäden
Kernaussagen der Studie im Überblick
44 % der deutschen Unternehmen wurden nach eigenen Angaben in den vergangenen drei Jahren ausspioniert, das sind gut dreimal so viele wie noch vor zwei Jahren.
Gut drei von fünf Befragten bewerten das Risiko für das eigene Unter-nehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher oder sehr hoch. Vor zwei Jahren lag der Anteil noch bei nur 34 %.
Fast alle Befragten (97 %) erwarten für die Zukunft für ihr jeweiliges Unternehmen eine steigende Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) sogar eine stark steigende Gefahr.
Zwei von drei Großunternehmen rechnen damit, dass sich die Proble-matik von Cyberangriffen und Datenklau zukünftig deutlich verschärfen wird. Kleinere und mittlere Unternehmen zeigen sich etwas weniger besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich auch die Finanz-branche und Unternehmen aus dem Bereich Energie.
Zwei von fünf Unternehmen haben in den vergangenen drei Jahren konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal so viele wie noch vor zwei Jahren (14 %).
Mehr als jede dritte Spionageattacke (37 %) geht von Hacktivisten aus — bei fast genauso vielen Angriffen bleibt der Täter jedoch unbekannt undderFallunaufgeklärt.Besondershäufig(35%)gehtderAngriffauchauf das organisierte Verbrechen zurück.
In rund vier von fünf Fällen half ein internes Kontrollsystem des Unter-nehmens bei der Aufdeckung der Spionageattacken.
Umfassendere Schutzvorkehrungen wie das Intrusion-Prevention-System werden weiterhin vergleichsweise selten verwendet.
27 % der befragten deutschen Unternehmen geben an, eine Ver- sicherung gegen digitale Risiken abgeschlossen zu haben. Fast jedes zweite Unternehmen (48 %) verfügt über keinen derartigen Versicherungsschutz.
5Datenklau: Virtuelle Gefahr, echte Schäden |
Design der Studie
Die nachfolgende Studie beruht auf den Ergebnissen einer repräsentativen telefonischen Befragung von 450 Führungskräften deutscher Unternehmen. Hierbei wurden Geschäftsführer, Leiter Konzernsicherheit oder Leiter IT-Sicherheit von Unternehmen verschiedenster Größe (gemessen an Mit- arbeiterzahl und Umsatzstärke) zum Thema Datenklau befragt.
Die Befragung wurde von einem unabhängigen Marktforschungsinstitut (Valid Research, Bielefeld) im Juli 2017 durchgeführt.
Umsatzverteilung der befragten Unternehmen
≥50Mio.EUR und < 250 Mio. EUR
≥1Mrd.EUR
≥250Mio.EUR und < 1.000 Mio. EUR
< 50 Mio. EUR51
28
13
8
Angaben in %
7Datenklau: Virtuelle Gefahr, echte Schäden |
2015 machte sich nur eine Minderheit der deutschen Manager Sorgen um die Gefahren durch Datenklau und Cyber- angriffe. Damals bewertete nur jeder dritte Befragte das Risiko für das eigene Unternehmen, Opfer von Spionage und Cyberangriffen zu werden, als hoch.
Inzwischen macht sich jedoch die Mehr-heit der Manager Sorgen bezüglich des eigenen Unternehmens: Gut drei von fünf
Befragten bewerten das Risiko für das eigene Unternehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher oder sehr hoch.
Dieses gesteigerte Gefahrenbewusstsein ist unter anderem durch die steigende HäufigkeitvonCyberattackenunddie daraus resultierende Medienpräsenz zurückzuführen.
Fast drei von vier Großunternehmen (73 %) mit Jahresumsätzen von mehr als 1 Mrd. Euro schätzen das Risiko, Opfer von Cyberangriffen zu werden, als eher oder sehr hoch ein.
Kleine und mittlere Unternehmen schät-zen das Risiko von Cyberangriffen/Daten-klau mit 61 bzw. 60 % als eher oder sehr hoch ein — was fast eine Verdoppelung zu 2015 darstellt.
Besonders gefahrenbewusst ist die Bran-che Handel und Konsumgüter, wo gut sieben von zehn Unternehmen (71 %) das Risiko eines Angriffs als hoch bewerten, gefolgt von der Finanzbranche (68 %).
1.1 Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen
1.2 Großunternehmen sowie Handel und Finanzbranche beson-ders risikobewusst
Wie hoch schätzen Sie das Risiko für Ihr Unternehmen ein, Opfer von Cyberangriffen/Datenklau zu werden?
Wie hoch schätzen Sie das Risiko für Ihr Unternehmen ein, Opfer von Cyberangriffen/Datenklau zu werden?
2011
71
25
4
2013
67
28
5
2017
39
43
18
2015
66
9
25
Sehr hoch Eher hoch Niedrig
Angaben in %
Angaben in %< 50 Mio. EUR
39
45
16
50 Mio. bis 1 Mrd. EUR
40
40
20
> 1 Mrd. EUR
Anteil „Sehr hoch“ oder „Eher hoch“ 2017
27
50
23
Sehr hoch Eher hoch Niedrig
Handel und Konsumgüter71
Finanzbranche68
Energie60
Industrie59
Sonstige Dienstleistungen53
Sonstige Branchen59
8 | Datenklau: Virtuelle Gefahr, echte Schäden
Für die Zukunft erwarten nahezu alle Befragten (97 %) für ihr jeweiliges Unter-nehmen eine steigende Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) sogar eine stark stei-gende Gefahr. Bereits vor zwei Jahren erwarteten schon acht von zehn Mana-gern (81 %) eine wachsende Bedrohung aus dem Netz.
Wie in den Vorjahren zeigen sich erneut Großunternehmen besonders alarmiert. So rechnen zwei von drei Großunterneh-men damit, dass sich die Problematik von Cyberangriffen und Datenklau zukünftig nochmals deutlich verschärfen wird.
Überraschend ist: Kleinere und mittlere Unternehmen zeigen sich etwas weni- ger besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich die Finanzbranche
und Unternehmen aus dem Bereich Energie. Mit einem Rückgang der Problematik rechnet nur eine kleine Minderheit der Befragten.
1.3 Fast alle Unternehmen erwarten eine Verschär-fung des Problems
1.4 Vor allem Großunter- nehmen zeigen sich alarmiert
Was meinen Sie, wie wird sich die Bedeutung des Problems Cyber- angriffe/Datenklau für Ihr Unter- nehmen künftig entwickeln?
Was meinen Sie, wie wird sich die Bedeutung des Problems Cyber- angriffe/Datenklau für Ihr Unter- nehmen künftig entwickeln?
2011
60
5
2013
2 2
72
22
4
2017
3
51
46
2015
17
8
73
Angaben in %
Angaben in %< 50 Mio. EUR
58
39
50 Mio. bis 1 Mrd. EUR
2
48
50
> 1 Mrd. EUR
Anteil „Stark steigen“ 2017
0
33
67
Stark steigen Etwas steigen Etwas zurückgehen
Finanzbranche
Energie
Handel und Konsumgüter51
Industrie50
Sonstige Dienstleistungen33
Sonstige Branchen43
60
60
3
Stark steigen Leicht steigen Stark sinkenLeicht sinken
32
3
10 | Datenklau: Virtuelle Gefahr, echte Schäden
Befürchtet wird von deutschen Unter- nehmen vor allem, Opfer von organi- siertem Verbrechen, Hacktivisten und ausländischen Geheimdiensten/ staatlichen ausländischen Stellen zu werden. Allen drei Tätergruppen wird derzeit ein deutlich größeres Risiko zu- gesprochen als noch vor zwei Jahren.
Diese Angaben sind im Vergleich zur Befragung 2015 massiv gestiegen.
2.1 Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und auslän-dische Geheimdienste
2017 2015
Inländische Kunden oder Lieferanten
Konkurrierendes inländisches Unternehmen
Konkurrierendes ausländisches Unternehmen
Organisiertes Verbrechen
Sonstige Geschäftspartner
Ehemalige Mitarbeiter
Ausländische Geheimdienste/ Staatliche ausländische Stellen
Ausländische Kunden oder Lieferanten
Eigene Mitarbeiter
Hacktivisten (z. B. Anonymous)
0 % 100 %80 %60 %40 %20 %
21 %52 %
46 %
36 %20 %
19 %16 %
15 %10 %
10 %8 %
10 %11 %
8 %6 %
3 %3 %
2 %2 %
19 %
Wie bewerten Sie das Risiko, von folgenden Tätergruppen geschädigt zu werden? (Nennungen „Großes Risiko“ und „Sehr großes Risiko“)
11Datenklau: Virtuelle Gefahr, echte Schäden |
Das mutmaßlich globale Phänomen Industriespionage wird in der Wahr- nehmung der Befragten nach wie vor einigen wenigen Weltregionen zuge- ordnet, auch wenn diese Einschätzung imVergleichzu2015rückläufigist.
Heute sind nur noch 37 % von der regio- nalen Verortbarkeit überzeugt, deutlich weniger als noch vor zwei Jahren (47 %) bzw. vor vier Jahren (61 %).
Als besonders hoch gilt nach wie vor das Gefährdungspotenzial aus Russland, China und den USA. Die Region mit dem höchsten Risikopotenzial ist nun Russ- land, das von 45 % der Unternehmen als besonderer Gefahrenherd genannt wird,
vor zwei Jahren hingegen nur von jedem dritten Unternehmen. Es folgen China (40 %) und die USA (27 %), deren Gefährdungspotenzial jedoch jeweils etwas abgenommen hat.
2.2 Attacken werden vor allem aus Russland und China erwartet
2.3 Sorge vor Attacken aus Russland hat spürbar zugenommen
Gibt es Regionen, von denen aus Ihrer Sicht ein besonders hohes Gefährdungspotenzial hinsichtlich Industriespionage und Datenklau ausgeht?
Regionen mit besonders hohem Gefährdungspotenzial im Vergleich 2015 und 2017
50 %30 % 40 %
USA 27 %
10 % 20 %
Russland 45 %
Asien (ohne China) 15 %
Osteuropa (ohne Russland) 19 %
0 %
China 40 %
Besonders risikoreiche Länder/Regionen
USA CHINA
RUSSLAND
3 2
1
3. USA
20172015
31 % 27 %13 %
2. China
20172015
46 % 40 %13 %
1. Russland
20172015
33 % 45 %36 %
2015 2017
Nein 53 %
Ja 47 %
Nein 63 %
Ja 37 %
13Datenklau: Virtuelle Gefahr, echte Schäden |
Konkrete Anhaltspunkte für Cyber- angriffe bzw. Datendiebstahl wurden in den vergangenen drei Jahren bei zwei von fünf Unternehmen entdeckt. Das sind fast dreimal so viele wie noch vor zwei Jahren (14 %).
Achtung: Weiterhin wird die Dunkelziffer beim Datenklau als sehr hoch eingeschätzt.
Unternehmen setzen trotzdem vor allem auf einfache Sicherheitsvorkehrungen.
Wie schon vor zwei Jahren halten 82 % der Manager die präventiven Maßnahmen gegen Datenklau in ihrem Unternehmen für ausreichend.
Besonders betroffen von Cyberangrif- fen bzw. Datenklau in den vergangenen fünf Jahren zeigen sich der Bereich Han- del und Konsumgüter und die Industrie: Hier gab es bei immerhin gut jedem dritten Unternehmen (Handel) bzw. bei gut jedem vierten Unternehmen (Indus- trie) mehrfach konkrete Hinweise. Vor zwei Jahren war noch die Finanzbranche am stärksten betroffen, die nun aus dem Fokus gerückt ist.
In den vergangenen drei Jahren hat sich die Zahl mehrfacher Angriffe auf ein Unternehmen stark erhöht. In den Umsatzklassen von 50 Mio. bis
1 Mrd. Euro haben sich die Angriffe fast vervierfacht. Unternehmen mit ei- nem Umsatz von über 1 Mrd. Euro ver- zeichneten einen Anstieg um 122 %. Die hohe Zahl von aufgedeckten Attacken bei Großunternehmen lässt sich unter anderem auf das bereits festgestellte erhöhte Risikobewusstsein von Großun- ternehmen zurückführen. Die Sensibilität für unternehmerische Risiken wächst mit der Größe des Unternehmens und somit wird mehr in Schutzmechanismen investiert, was die Wahrscheinlichkeit erhöht, Angriffe zu entdecken.
3.1 Zahl der entdeckten Attacken zuletzt stark gestiegen
3.2 Großunternehmen sowie Handels- und Konsum-güterbranche sind besonders betroffen
Gab es in Ihrem Unternehmen bereits konkrete Hinweise auf Cyberangriffe bzw. einen Datendiebstahl innerhalb der vergangenen drei Jahre?
Gab es in Ihrem Unternehmen bereits konkrete Hinweise auf Cyberangriffe bzw. einen Datendiebstahl innerhalb der vergangenen drei Jahre?
2011
92
562 2
2013
93
2017
56
16
28
2015
86
77
Ja, mehrfach Ja, einmal Nein
Angaben in %
Angaben in %< 50 Mio. EUR
26
14
50 Mio. bis 1 Mrd. EUR
29
15
> 1 Mrd. EUR
Angaben nach Branchen
39
18
Ja, mehrfach Ja, einmal
Handel und Konsumgüter
Industrie
Sonstige Dienstleistungen
Energie
Finanzbranche
Sonstige Branchen
15
14
13
12
12
18
36
21
20
18
31
26
14 | Datenklau: Virtuelle Gefahr, echte Schäden
Die mit Abstand meisten Cyberangriffe sind Hackerangriffe auf die EDV-Systeme (74 %).
Nur jeder sechste Angriff zielt auf das vorsätzliche Lahmlegen von IT-Systemen und nur jeder elfte auf das Belauschen bzw. Abfangen von Faxen, Telefonaten oder E-Mails. Nur bei jedem 100. Geschädigten wurde das Patentrecht verletzt.
3.3 Drei von vier Attacken sind Hackerangriffe
der Attacken hat-ten zur Folge, dass das IT-System lahmgelegt wurde
16 %
der Attacken wur-den durchgeführt, ohne dass die Täteridentifiziertwerden konnten
37 %
Welche konkreten Handlungen fanden statt?
Datenklau durch eigene Mitarbeiter
Hackerangriff auf die EDV-Systeme
Belauschen/Abfangen von Faxen, Telefonaten, E-Mails
Diebstahl von Kunden- oder Arbeitnehmerdaten
Vorsätzliches Stören/Lahmlegen der IT-Systeme
0 % 100 %80 %60 %40 %20 %
74 %
6 %
8 %
9 %
16 %
Anwerben von Mitarbeitern durch Wettbewerber o. Ä. 3 %
Manipulation von Finanzdaten 3 %
Diebstahl von geschäftskritischem Know-how 2 %
Aushorchen von Mitarbeitern auf Messen 2 %
Nachgemachte Produkte (Plagiate) 1 %
Patentrechtsverletzungen 1 %
15Datenklau: Virtuelle Gefahr, echte Schäden |
In den vergangenen drei Jahren gab es die meisten Angriffe in den Bereichen Personal und Vertrieb: Rund zwei von fünf betroffenen Unternehmen berichten von Angriffen auf die Personalabteilung, rund jedes dritte betroffene Unterneh- men auf den Bereich Vertrieb.
Eine kritische Stelle in den Unterneh- men ist auch das Finanzwesen: Bei mehr
als jedem fünften betroffenen Unter- nehmen richtete sich die Attacke gegen das Accounting.
Diese Feststellungen sind nicht erstaun-lich, denn in den Abteilungen Personal, Vertrieb und im Finanzwesen liegen die sensibelsten und kostbarsten Daten des Unternehmens und der Mitarbeiter.
3.4 Tatorte Personalabteilung und Vertrieb
Bei gut vier von fünf entdeckten Angrif- fen (83 %) war der Angreifer weniger als einen Monat aktiv, nur in 6 % der Fälle einen Monat oder länger. Da der Großteil der festgestellten Attacken aus Hacker- angriffen auf die EDV-Systeme (74 %) bestand, ist der kurze Zeitraum bis zur Entdeckung nicht überraschend.
In jedem neunten entdeckten Spionage- fall war nicht feststellbar, wie lange der Angreifer aktiv war, bevor der Angriff entdeckt wurde.
Datenklau-Attacken gehen vielfach ge- räuschlos vonstatten — viele Unternehmen bemerken den Angriff gar nicht. Wenn unzureichende Sicherheitssysteme den Angriff nicht melden, fällt der Schaden erst dann auf, wenn es schon zu spät ist und sensible Daten abgegriffen wurden.
Nicht feststellbar
1–3 Monate
3–6 Monate
Weniger als 1 Monat
0 % 100 %80 %60 %40 %20 %
11 %
4 %
2 %
83 %
Wie lange war der Angreifer aktiv, bevor der Angriff erkannt wurde?
Welcher Bereich war vom Datendiebstahl betroffen bzw. wo ergab sich dieser Verdacht?
Allgemein, in allen Bereichen
Management/Geschäftsleitung
Personal
IT
Forschung und Entwicklung
Finanzwesen, Rechnungslegung, Kreditabteilung
M & A
Fertigung
Vertrieb
0 % 100 %80 %60 %40 %20 %
41 %
15 %
18 %
22 %
34 %
12 %
1 %
3 %
6 %
16 | Datenklau: Virtuelle Gefahr, echte Schäden
Mehr als jede dritte Spionageattacke (37 %) geht nach Meinung der Befrag- ten von sogenannten Hacktivisten aus, hier handelte es sich also um politische oder ideologische Protest- aktionen. Bei fast genauso vielen Angriffen ließ sich der Täter nicht zu- ordnen — er blieb also unbekannt und
derFallunaufgeklärt.Besondershäufig(35 %) wird organisierte Kriminalität hinter den Verbrechen vermutet.
Eigene Mitarbeiter sind nur in jedem 25. Spionagefall als Täter beteiligt, in jedem 33. sind es ehemalige Mitarbeiter.
Die meisten entdeckten Angriffe (73 %) zielenaufdasErlangenfinanziellerVor-teile ab. Nur hinter jeder zehnten Attacke steckt die Absicht, sich einen Wettbewerbs- vorteil zu verschaffen. Ebenso viele An-
griffe geschehen aus Unwissenheit. Racheaktionen und die Störung des Geschäftsbetriebs sind nur von unter- geordneter Bedeutung.
3.5 Täter der entdeckten Angriffe oft Hacktivis-ten — und Unbekannte
3.6 Finanzielle Vorteile sind das mit Abstand wich- tigste Angriffsmotiv
Von welchem Täterkreis ging die Gefährdung aus?
Was war die Motivation des Angriffs?
Inländische Kunden oder Lieferanten
Ausländische Kunden oder Lieferanten
Konkurrierendes inländisches Unternehmen
Eigene Mitarbeiter
Hacktivisten (z. B. Anonymous)
Sonstige Geschäftspartner
Ehemalige Mitarbeiter
Organisierte Kriminalität
Konkurrierendes ausländisches Unternehmen
Ausländische Geheimdienste/ Staatliche ausländische Stellen
Unbekannt
0 % 100 %80 %60 %40 %20 %
37 %
37 %
3 %
4 %
35 %
3 %
2 %
2 %
3 %
1 %
1 %
Reputationsschädigung
Finanzieller Vorteil
Racheaktion
Unwissenheit
Störung des Geschäftsbetriebs
Wettbewerbsvorteil
0 % 100 %80 %60 %40 %20 %
73 %
3 %
8 %
10 %
10 %
2 %
17Datenklau: Virtuelle Gefahr, echte Schäden |
In rund vier von fünf Fällen half ein in- ternes Kontrollsystem des Unternehmens bei der Aufdeckung der Cyberangriffe. Interne Routineprüfungen deckten nur 13 % der Cyberangriffe auf.
Trotz interner Kontrollmechanismen und staatlicher Aktivitäten wird rund jeder sechste Angriff nur rein zufällig bekannt, die Dunkelziffer unentdeckter Attacken dürfte deshalb höher sein.
Meist ist die IT-Abteilung die erste Anlaufstelle nach Bekanntwerden einer Cyberattacke (82 %). Nur jedes elfte Unternehmen wendet sich an externe Dienstleister.
Nur sehr selten wird bei Spionagefällen ein Computer-Emergency-Response-Team herangezogen.
3.7 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht
3.8 IT-Abteilung soll sich um entdeckte Angriffe kümmern
Wie wurden die kriminellen Handlungen aufgedeckt?
Wer wurde mit der Aufklärung beauftragt?
Sonderprüfung durch Dritte
Interne Routineprüfung
Internes Kontrollsystem
Jahresabschlussprüfung
Anonym
Zufall
Strafverfolgungs-/Aufsichtsbehörde
Hinweise Unternehmensexterner
Hinweise Unternehmensinterner
0 % 100 %80 %60 %40 %20 %
79 %
4 %
13 %
16 %
17 %
3 %
1 %
1 %
2 %
CERT (Computer-Emergency-Response-Team)
IT-Abteilung
Unternehmenssicherheit
Polizei
Externer Dienstleister
0 % 100 %80 %60 %40 %20 %
82 %
1 %
1 %
4 %
9 %
18 | Datenklau: Virtuelle Gefahr, echte Schäden
Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend?4
19Datenklau: Virtuelle Gefahr, echte Schäden |
Wie bereits vor zwei Jahren fühlt sich die große Mehrheit der Unternehmen vor Cyberangriffen und Datenklau sicher — weniger als jedes fünfte Unternehmen (18 %) hat nach eigener Aussage keine ausreichenden Vorkehrungen getroffen.
Weiterhin kümmert sich in den meisten deutschen Unternehmen die interne IT-Abteilung um die Sicherheitsvorkeh- rungen. Diese Belange sind nur in wenigen Unternehmen Teil der Konzernsicherheit oder Chefsache.
Unternehmen setzen weiterhin primär auf konventionelle Sicherheitsvorkehrungen. Mehr als 80 % der befragten Unterneh-men setzen zur Vorbeugung von Spiona-geakten auf Firewalls, Antivirensoftware und Passwörter. Diese Maßnahmen sollen nicht nur Angriffe abwehren, sondern auch noch andere Aufgaben erfüllen.
Umfassendere Schutzvorkehrungen sind in den Unternehmen hingegen Mangelware: Ein Intrusion-Detection- bzw. -Prevention-System, das Hinweise auf die Aktivitäten von Eindringlingen geben kann, betreibt gerade einmal jedes vierte Unternehmen.
4.1 Acht von zehn Unter-nehmen fühlen sich vor Angriffen sicher
4.2 Firewall, Passwörter und Antivirenschutz sind Standard
Sind aus Ihrer Sicht die präventiven Vorkehrungen im Unternehmen ausreichend, um sich wirkungsvoll gegen Informationsabfluss zu schützen?
Welche Sicherheitsvorkehrungen haben Sie im IT-Bereich getroffen, um sich gegen Spionage/Informationsabfluss zu schützen?
2017
2015
0 % 100 %80 %60 %40 %20 %
94 %Firewall 87 %
Passwortschutz auf allen Geräten 81 %
81 %76 %
80 %
Antivirensoftware
Hohe Standards bei der IT-Sicherheit 52 %52 %
Kontinuierliches Monitoring von Buchhaltungsdaten 40 %32 %
27 %
26 %30 %Intrusion-Detection- bzw. -Prevention-System 87 %
ZertifizierungnachBSI-Standard 23 %
23 %20 %
24 %Verbot von Brennern, USB-Ports etc.
Penetration Tests 14 %18 %
16 %27 %Kein Internetzugang für die Mehrheit der Mitarbeiter
Security Operation Center (SOC) eingerichtet 21 %
SIEM (Security Information and Event Management) 13 %13 %
2017
Ja 82 %
Nein 18 %
2015
Ja 82 %
Nein 18 %
100 %60 % 80 %
Externer Dienstleister 20 %
20 % 40 %
IT-(Security-)Abteilung
Konzernsicherheit 8 %
Niemand 1 %
Chefsache 9 %
0 %
Kombiniert 21 %
Zuständigkeit im Unternehmen für die zentralen Belange des Schutzes wichtiger Unternehmens-Assets
74 %
20 | Datenklau: Virtuelle Gefahr, echte Schäden
Gut drei von vier Unternehmen haben inzwischen Zugangskontrollen zum Firmenareal und/oder eine Überwachung besonders sensibler Bereiche etabliert. Seit der letzten Befragung im Jahr 2015 ist vor allem der Anteil der Unterneh- men mit besonders gesichertem Server-bereich gestiegen.
Eine regelmäßige Untersuchung auf Wanzen wird derzeit nur in 8 % der Firmen durchgeführt.
4.3 Zugangskontrollen und gesicherte Server-bereiche bei drei von vier Unternehmen
2017 2015
Regelmäßige Untersuchung auf Wanzen
Zugangskontrollen zum Firmenareal
Besonders gesicherter Serverbereich
Überwachung besonders sensibler Bereiche
0 % 100 %80 %60 %40 %20 %
75 %76 %
76 %
65 %69 %
8 %13 %
65 %
Welche Sicherheitsvorkehrungen haben Sie im Bereich Objektsicherheit getroffen?
21Datenklau: Virtuelle Gefahr, echte Schäden |
Die Mehrzahl der Unternehmen baut auf Geheimhaltungsverein- barungen und eine Sensibilisierung ihrer Mitarbeiter für die Gefahren derSpionageundpflegtdieVerbin- dung zu den Mitarbeitern, um sich vor Datenklau zu schützen.
Wie vor zwei Jahren sind jedoch Whistle-Blowing-Systeme und Pre- Employment-Screenings nur ver- einzeltbeiUnternehmenzufinden.
4.4 Geheimhaltungs- verpflichtungen an der Tagesordnung
der Unternehmen sensibilisieren ihre Mitarbeiter für die Gefahren von Spionage
der Unternehmen setzen auf Geheim-haltungsverpflich-tungen in Arbeits- verträgen
68 %
78 %
Welche Sicherheitsvorkehrungen haben Sie im Bereich Personal getroffen?
2017 2015
Moderne Personaldiagnostiken bei Neueinstellungen
Background-Checks vor der Besetzung sensibler Positionen
Geheimhaltungsverpflichtungen in Arbeitsverträgen
Whistle-Blowing-System für Hinweise auf verdächtiges Verhalten
Integritätstests für neue Bewerber
Personalfördernde Maßnahmen zur Steigerung der Verbundenheit
Pre-Employment-Screening
Sensibilisierung de Mitarbeiter für die Gefahren von Spionage
0 % 100 %80 %60 %40 %20 %
78 %
45 %56 %
22 %28 %
18 %19 %
16 %13 %
7 %6 %
6 %10 %
57 %68 %
84 %
22 | Datenklau: Virtuelle Gefahr, echte Schäden
Die Mehrheit deutscher Unterneh- men legt klare Regeln für den Umgang mit sensiblen Informationen festundverpflichtetseineGeschäfts- partner zur Geheimhaltung.
Allerdings ist eine abhörsichere und verschlüsselte Kommunikation nur in vereinzelten Fällen vorhanden.
4.5 Abhörsichere Kommu- nikation in weniger als jedem fünften Unter- nehmen etabliert
2017 2015
Security-Incident-Management-Prozess
Regelmäßige Prüfung der Prozessabläufe durch externe Spezialisten
Sorgfältige Auswahl der Geschäftspartner
Klare Regeln für den Umgang mit schützenswerten Informationen
Clean Desk Policy
EindeutigeKlassifizierung/Kennzeichnung von Betriebsgeheimnissen
Bestellung eines Sicherheitsverantwortlichen
Abhörsichere Kommunikation (Telefon, E-Mail, Fax)
Informationsschutzkonzept
Geheimhaltungsverpflichtungen für Geschäftspartner
0 % 100 %80 %60 %40 %20 %
70 %
49 %57 %
47 %56 %
35 %36 %
34 %38 %
26 %32 %
18 %18 %
15 %16 %
6 %12 %
66 %59 %
72 %
Welche prozesstechnischen Vorkehrungen haben Sie getroffen, um sich vor Industriespionage zu schützen?
23Datenklau: Virtuelle Gefahr, echte Schäden |
Im Fall eines erfolgreichen Angriffs auf ein Unternehmen können die Schäden in die Millionen gehen — etwa bei Betrieb-sausfällen oder Schadensersatzforderun-gen von geschädigten Kunden. Um für große Schäden gewappnet zu sein, schlie-ßen immer mehr Unternehmen Versiche-rungen gegen Cyberrisiken ab: 27 % der befragten deutschen Unternehmen
geben an, eine Versicherung gegen digitale Risiken abgeschlossen zu haben. So gut wie jedes zweite Unter- nehmen (48 %) verfügt über keinen derartigen Versicherungsschutz.
Besonders hoch ist der Anteil der Unternehmen mit Versicherungsschutz in der Finanzbranche (48 %).
4.6 Gut jedes vierte Unter-nehmen ist gegen digi-tale Risiken versichert
„ Cyberversicherungen sind bezahlbar undkönnendiefinanziellenFolgeneinerAttacke zumindest teilweise auffangen.“ Bodo Meseke
Hat Ihr Unternehmen eine Versicherung gegen digitale Risiken (Hackerangriffe etc.) abgeschlossen?
Ja
Nein
Keine Angaben
100 %60 % 80 %
Energie 30 %
20 % 40 %
Finanzbranche
Handel und Konsumgüter 21 %
Sonstige Branchen 22 %
Industrie 24 %
0 %
Sonstige Dienstleistungen 32 %
Anteil „Ja“
48 %
2017
27 %
48 %
25 %
24 | Datenklau: Virtuelle Gefahr, echte Schäden
Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt
EY steht für die gebündelten Kompetenzen eines globalen Netzwerks. In fast jedem Land der Welt sind unsere Projektteams rund um die Uhr für Sie einsatzbereit. Nach Ihren individuellen Bedürfnissen und für konkrete Aufgabenstellungen kombinieren wir Branchenkenner mit Fachleuten einzelner Disziplinen. So treffen etwa IT-Berater und Security-Spezialisten auf Wirtschaftsprüfer, Betriebswirte und Rechtsanwälte.
EY ist seit vielen Jahren ein weltweit führender Anbieter für Cybersicherheit. Über 7.000 global vernetzte Cyber-Professionals betrachten Risiken aus wirtschaftlicher und geopolitischer Perspektive, damit ein realistisches und umfassendes Risikover-ständnis entsteht und intelligente Entscheidungen ermöglicht werden.
EY ist umfassend mit den strategischen Herausforderungen von Cybersicherheit vertraut. Unsere multidisziplinären Teams entwickeln für Sie innovative Konzepte sowiebedarfsgerechtebranchenspezifischeLösungen.
Wir übernehmen Routinetätigkeiten sowie die Unterstützung bei der Abwehr von Angriffen gerne als Managed Service. Im Fall der Fälle helfen wir Ihnen bei der umfas-senden Aufklärung von Sicherheitsvorfällen. In unserer Cyber Academy können Sie Ihre Cybersecurity-Teams schulen.
Jede unserer Leistungen hat das Ziel, die dringenden Fragen rund um Cybersecurity zu beantworten:
• Sind wir ausreichend vorbereitet, um gegen neue Cyberbedrohungen zu bestehen?
• Ist unsere Cyber-Sicherheitsstrategie zukunftsfähig?
• Wie organisieren wir Cybersicherheit effektiv in allen Bereichen unserer Organisation?
• Sind die persönlichen Daten unserer Kunden geschützt?
• Was geht wirklich in unseren Netzwerken vor?
•
25Datenklau: Virtuelle Gefahr, echte Schäden |
EY Cybersecurity Services im Überblick
Wir beraten Sie passgenau in allen Fragen zur Cybersicherheit — von der Bestandsaufnahme bis hin zur Planung, Umsetzung und Optimierung in folgenden Bereichen:
• Konzeption und Einführung von Cybersecurity-Strategien
• Aufbau und Betrieb von Informationssicherheits- managementsystemen
• Intelligentes Bedrohungsmanagement sowie Aufbau und Betrieb von Cyber-Defense-Centern
• Identity & Access Management
• Datenschutz und Datensicherheit
Sicherheit für Ihr digitales Business Damit das Vertrauen Ihrer Kunden, Mitarbeiter und Partner erhalten bleibt, helfen wir Ihnen, sich gegen neue und wiederkehrende Cyberbedrohun- gen zu schützen. Mithilfe unserer integrierten Lösungen kann Ihre digitale Transformation erfolg- reich umgesetzt werden.
Das sorgt für ...
• strategische Balance zwischen Chancen und Cyberrisiken
• Compliance für immer komplexere Regulierungsanforderungen
• kulturelle Verankerung der Security Awareness auf allen Ebenen
• sichere Entwicklung von Anwendungen und vernetzten Geräten (IoT)
• Sicherheit für kritische Infrastrukturen und die vernetzte Produktion
• sichere Architekturen für Cloud und Mobile Computing
• Sicherheit im externen Partner- und Lieferantennetzwerk
Cyberstrategie & Transformation
Informationssicherheits- managementsysteme
Cyber Threat Management & Intelligence
Identity & Access Management
Datenschutz und Datensicherheit
Konzeption Strategie und Governance
ImplementierungSecurity-KPIs
Awareness Cyber-Krisenübung
Digital Forensic
Readiness
Penetrationstests Red Teams
Code Reviews Social Engineering
Cyber Defense Programme
Cyber Triage and Cyber
Investigation
Managed Cyber Defense
Center
Health Check und Konzeption
Implementierung und Rollout
Privacy Breach Investigations
Managed Privacy Impact
Assesments (PIA)
ISMS Health Check Scoping und
Konzept
Implementierung und Rollout
Sichere Anwendungs- entwicklung
Managed ISMS
Konzeption IAM-Strategie
und Governance
Implementierung und Rollout
Breached Credentials
Scans
Managed IAM
Cybersecurity Services im Überblick
26 | Datenklau: Virtuelle Gefahr, echte Schäden
Fazit und Ausblick
Ihre Ansprechpartner Bodo Meseke Partner, Leader Forensic Technology & Discovery Services/EMEIA Central Zone Business Integrity & Corporate Compliance
Ernst & Young GmbHWirtschaftsprüfungsgesellschaft Mergenthalerallee 3–565760 Eschborn
Telefon +49 6169 22174Mobil +49 160 939 [email protected]
Matthias Bandemer Partner, GSA Cybersecurity Leader
Ernst & Young GmbHWirtschaftsprüfungsgesellschaft Arnulfstraße 5980636 München
Telefon +49 89 14331 11976Mobil +49 160 939 [email protected]
27Datenklau: Virtuelle Gefahr, echte Schäden |
Die Aufmerksamkeit gegenüber den Risiken durch Datendiebstahl und Spio-nage ist in den letzten Jahren spürbar gestiegen. Drei von fünf Managern sehen ein hohes Risiko, vor zwei Jahren lag der Anteil noch bei nur 34 %.
Besonders risikobewusst sind dabei Großunternehmen aus den Bereichen Handel und der Finanzbranche. Fast drei von vier Großunternehmen (73 %) mit Jahresumsätzen von über 1 Mrd. Euro schätzen das Risiko, Opfer von Cyber- angriffen zu werden, als eher oder sehr hoch ein. Das überrascht wenig, da es hier maßgeblich um extrem sensible Kundendaten geht, die entsprechend geschützt werden müssen.
Aber auch über die Hochrisikobranchen hinaus erwarten fast alle Unternehmen eine Verschärfung des Problems. Nahe- zu alle Befragten (97 %) rechnen für die Zukunft für ihr jeweiliges Unternehmen mit einer steigenden Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) erwartet sogar eine stark steigende Gefahr.
Besonders gefürchtet sind dabei organi-sierte Kriminalität, Hacktivisten und ausländische Geheimdienste, die sich vor zwei Jahren noch kaum im Sichtfeld befanden. Allen drei Tätergruppen wird derzeit ein deutlich höheres Risiko zuge-sprochen als 2015. Als besonders hoch gilt nach wie vor das Gefährdungspoten-zial aus Russland, China und den USA, wobei vor allem die Sorge vor Attacken aus Russland spürbar zugenommen hat.
Vergleichsweise viel getan hat sich bei der Anzahl der tatsächlich entdeck- ten Attacken:
Zwei von fünf Unternehmen haben in den vergangenen drei Jahren konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal so viele wie noch
vor zwei Jahren (14 %). Die Dunkelziffer dürfte beim Datenklau dennoch weiterhin sehr hoch sein. Nach wie vor ist davon auszugehen, dass vor allem langfristig und professionell angelegte Angriffsmus-ter unentdeckt bleiben und Schäden im Hintergrund verursachen.
Die beliebtesten Ziele der Datenräuber lauten mittlerweile HR und Vertrieb. Rund zwei von fünf betroffenen Unter- nehmen berichten von Angriffen auf die Personalabteilung, rund jedes dritte betroffene Unternehmen auf den Bereich Vertrieb. Auch das Finanzwesen ist eine heikle Stelle in den Unternehmen: Bei mehr als jedem fünften betroffenen Unternehmen richtete sich die Attacke gegen das Accounting.
In Anbetracht der gestiegenen Sensibilität für die Risiken muss überraschen, dass interne IT-Abteilungen nach wie vor die erste Anlaufstelle für Soforthilfe sind. Nur jedes zehnte Unternehmen wendet sich an externe Dienstleister oder zieht profes-sionelle Computer-Emergency-Response- Teams heran. Der Trend ist dabei aber eindeutig: Krisensichere digitale Infra- struktur wird in Zukunft mehr als „nice to have“ sein. Sie wird elementarer Baustein eines zeitgemäßen Compliance-Manage-ments — verlängert um die Elemente der Sensibilisierung und Schulung in die Betriebs- und Mitarbeiterkultur hinein.
Ob auf die scheinbare Lösung des Er-kenntnisproblems nun auch konsequentes Handeln folgt, bleibt abzuwarten. Nötig und wünschenswert wäre es, um Unter-nehmenswerte durch moderne digitale Forensik nachhaltig zu schützen.
EY | Assurance | Tax | Transactions | Advisory
Die globale EY-Organisation im ÜberblickDie globale EY-Organisation ist einer der Marktführer in der Wirtschafts-prüfung, Steuerberatung, Transaktionsberatung und Managementberatung. Mit unserer Erfahrung, unserem Wissen und unseren Leistungen stärken wir weltweit das Vertrauen in die Wirtschaft und die Finanzmärkte. Dafür sind wir bestens gerüstet: mit hervorragend ausgebildeten Mitarbeitern, starken Teams, exzellenten Leistungen und einem sprichwörtlichen Kundenservice. Unser Ziel ist es, Dinge voranzubringen und entscheidend besser zu machen – für unsere Mitarbeiter, unsere Mandanten und die Gesellschaft, in der wir leben. Dafür steht unser weltweiter Anspruch „Building a better working world“.
Die globale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst & Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst & Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Mandanten. Weitere Informationen findenSieunterwww.ey.com.
In Deutschland ist EY an 21 Standorten präsent. „EY“ und „wir“ beziehen sich in dieser Publikation auf alle deutschen Mitgliedsunternehmen von Ernst & Young Global Limited.
© 2017 Ernst & Young GmbHWirtschaftsprüfungsgesellschaftAll Rights Reserved.
GSA Agency UCS 1709-055ED None
EY ist bestrebt, die Umwelt so wenig wie möglich zu belasten. Diese Publikation wurde CO2-neutral und auf FSC®-zertifiziertemPapiergedruckt,daszu60%ausRecycling-Fasernbesteht.
Diese Publikation ist lediglich als allgemeine, unverbindliche Information gedacht und kann daher nicht als Ersatz für eine detaillierte Recherche oder eine fachkundige Beratung oder Auskunft dienen. Obwohl sie mit größtmöglicher Sorgfalt erstellt wurde, besteht kein Anspruch auf sachliche Richtigkeit, Voll-ständigkeit und/oder Aktualität; insbesondere kann diese Publikation nicht den besonderen Umständen des Einzelfalls Rechnung tragen. Eine Verwendung liegt damit in der eigenen Verantwortung des Lesers. Jegliche Haftung seitens der Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft und/ oder anderer Mitgliedsunternehmen der globalen EY-Organisation wird ausgeschlossen. Bei jedem spezifischenAnliegensollteeingeeigneterBeraterzurategezogenwerden.
www.de.ey.com