28.06.2023 | 2 Bilder

Jede*r zweite Deutsche liegt falsch: Cyberangriffe bleiben deutlich länger als eine Woche unbemerkt

Exklusive G DATA Umfrage zeigt fatalen Irrglauben bei der Dauer zwischen Cyberattacke und erkennbaren Auswirkungen
G DATA Zahl der Woche: Auswirkungen Dauer Angriff © G DATA CyberDefense

Mehr als die Hälfte der Deutschen glauben, dass sich Auswirkungen eines Cyberangriffs innerhalb einer Woche zeigen. Die Grafik zeigt außerdem: Zwei von fünf Unternehmen bewahren Logdateien zwischen einer und vier Wochen auf. Jeder fünfte Befragte weiß nicht, wie lange Logdateien gespeichert werden.

Zu dieser Meldung gibt es:
Mehr als die Hälfte der Deutschen glauben, dass sich Auswirkungen eines Cyberangriffs innerhalb einer Woche zeigen – zum Beispiel durch eine Datenverschlüsselung mit anschließender Lösegeldforderung. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. Die Realität sieht anders aus, denn Kriminelle bewegen sich meist über Monate unbemerkt im Unternehmensnetzwerk.

Pressetext Pressetext als .txt

Cyberkriminelle spionieren Firmendaten aus, lesen die Kommunikation mit und verschaffen sich über Mitarbeitende oder Schwachstellen Zugang zu Systemen. Dabei agieren sie meist lange im Verborgenen und bleiben über Monate unbemerkt. Jede*r zweite Arbeitnehmer*in in Deutschland denkt jedoch, dass eine Cyberattacke nach wenigen Tagen erkennbar und die Dauer von einem Angriff bis hin zu spürbaren Anzeichen eines IT-Sicherheitsvorfalls eine Woche beträgt. Das ist ein Ergebnis der exklusiven Umfrage „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. Ein Irrtum, denn verschlüsselte Systeme mit einer Lösegeldforderung sind nur die sichtbare Spitze des Eisbergs. Sobald sich Kriminelle im Netzwerk eines Unternehmens bewegen, hinterlassen sie Spuren, zum Beispiel in Logdateien. In diesen sind automatisch protokollierte Informationen über Aktionen und Prozesse auf einem Computersystem enthalten. Solange es keine kontinuierliche Überwachung und Auswertungen gibt, bleiben diese Spuren unentdeckt und verhindern ein frühzeitiges Eingreifen.

„Oft bleibt ein aktuell laufender Cyberangriff unbemerkt, obwohl es Anzeichen dafür gibt“, sagt Andreas Lüning, Gründer und Vorstand der G DATA CyberDefense AG. „Ein Grund dafür ist das fehlende IT-Sicherheitswissen in den IT-Abteilungen. Logdateien werden beispielsweise gar nicht oder nur unzureichend ausgewertet, da ein IT-Admin nicht die Arbeit eines Analysten leisten kann. Um die Spuren von Cyberkriminellen in Logdateien aufzudecken, braucht es aber genau dieses Fachwissen. Damit Attacken frühzeitig erkannt werden, kann die Unterstützung durch IT-Dienstleister sinnvoll sein.“

Schaden abwenden: Spuren der Kriminellen rechtzeitig erkennen
Ein weiteres Umfrage-Ergebnis: Zwei von fünf Unternehmen bewahren Logdateien zwischen einer und vier Wochen auf. Jeder fünfte Befragte weiß nicht, wie lange Logdateien gespeichert werden. Dabei spielen sie eine wichtige Rolle bei der Früherkennung von Cyberangriffen oder bei der IT-Forensik. Eine kurze Aufbewahrungszeit, fehlendes Fachpersonal und unzureichendes Fachwissen im Bereich IT-Security machen es IT-Abteilungen schwer, verdächtige oder schädliche Vorgänge in Logdateien frühzeitig zu erkennen und Angriffe abzuwehren, bevor ein größerer Schaden entsteht. Unternehmen sind daher auf externe Dienstleister und entsprechende Lösungen, wie Managed Endpoint Detection and Response (MEDR), angewiesen, um Cyberangriffe bei den kleinsten Anzeichen zu erkennen und zu stoppen. IT-Spezialist*innen können Auffälligkeiten in Systemen bereits früh erkennen, indem sie die IT-Systeme laufend überwachen und zum Beispiel Logdateien kontinuierlich auswerten.

Studie „Cybersicherheit in Zahlen“ zum Download
Die Studie „Cybersicherheit in Zahlen“ zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmer*innen in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Experten von Statista haben die Befragung durchgeführt und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.
Das Magazin „Cybersicherheit in Zahlen gibt es zum Download unter: www.gdata.de/cybersicherheit-in-zahlen


Alle Inhalte dieser Meldung als .zip:

Sofort downloaden

Bilder (2)

G DATA Zahl der Woche: Auswirkungen Dauer Angriff
1 932 x 1 024 © G DATA CyberDefense
G DATA Cybersicherheit in Zahlen 202223 Blick ins Magazin
1 024 x 536 © G DATA CyberDefense