IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 47<br />
security awareness trainings<br />
UNWISSENHE<strong>IT</strong> SCHÜTZT NICHT<br />
VOR CYBERATTACKEN<br />
Autofahren und <strong>IT</strong>-Sicherheit haben mehr gemeinsam, als es auf<br />
den ersten Blick scheint. In beiden Fällen schützen technologische<br />
Maßnahmen vor schweren Unfällen oder deren Folgen.<br />
Die Realität führt uns aber tagtäglich vor Augen, dass wir Menschen<br />
ebenfalls eine zentrale Rolle spielen, wenn es darum<br />
geht, Unfälle zu vermeiden. Ein vergessener Schulterblick, ein<br />
falsch eingeschätzter Abstand und schon kracht es. Richtiges<br />
Verhalten im Straßenverkehr lernen wir in der Regel in der Fahrschule,<br />
aber richtiges Verhalten im digitalen Raum?<br />
Das vorliegende Whitepaper beschäftigt sich mit der Frage,<br />
welche Rolle Mitarbeitende beim Thema <strong>IT</strong>-Sicherheit spielen<br />
(Spoiler: eine sehr wichtige) und wie E-Learnings helfen, das<br />
Bewusstsein der Menschen für einen sicheren Umgang mit der<br />
<strong>IT</strong> zu verbessern.<br />
IMPRESSUM<br />
Geschäftsführer und Herausgeber:<br />
Ulrich Parthier (08104-6494-14)<br />
Chefredaktion:<br />
Silvia Parthier (-26)<br />
Redaktion:<br />
Carina Mitzschke (nur per <strong>Mai</strong>l erreichbar)<br />
Redaktionsassistenz und Sonderdrucke:<br />
Eva Neff (-15)<br />
Autoren:<br />
Uwe Gries, Clemens Güter, Raphael Kelbert,<br />
Carina Mitzschke, Silvia Parthier, Ulrich Parthier,<br />
Jannik Pewny, Dirk Reimers, Timo Sablowski,<br />
sMarkus Scharra, Michael Veit, Sebastian Weber<br />
Anschrift von Verlag und Redaktion:<br />
<strong>IT</strong> Verlag für Informationstechnik GmbH<br />
Ludwig-Ganghofer-Str. 51, D-83624 Otterfing<br />
Tel: 08104-6494-0, Fax: 08104-6494-22<br />
E-<strong>Mai</strong>l für Leserbriefe: info@it-verlag.de<br />
Homepage: www.it-daily.net<br />
Alle Autoren erreichen Sie über die Redaktion.Wir reichen<br />
Ihre Anfragen gerne an die Autoren weiter.<br />
Manuskripteinsendungen:<br />
Für eingesandte Manuskripte wird keine Haftung übernommen.<br />
Sie müssen frei sein von Rechten Dritter. Mit der Einsendung<br />
erteilt der Verfasser die Genehmigung zum kostenlosen<br />
weiteren Abdruck in allen Publikationen des Verlages. Für<br />
die mit Namen oder Signatur des Verfassers gekennzeichneten<br />
Beiträge haftet der Verlag nicht. Die in dieser Zeitschrift<br />
veröffentlichten Beiträge sind urheberrechtlich geschützt.<br />
Übersetzung, Nachdruck, Vervielfältigung sowie Speicherung<br />
in Datenverarbeitungsanlagen nur mit schriftlicher Genehmigung<br />
des Verlages. Für Fehler im Text, in Schaltbildern,<br />
Skizzen, Listings und dergleichen, die zum Nichtfunktionieren<br />
oder eventuell zur Beschädigung von Bauelementen<br />
oder Programmteilen führen, übernimmt der Verlag keine<br />
Haftung. Sämtliche Veröffentlichungen erfolgen ohne Berücksichtigung<br />
eines eventuellen Patentschutzes. Ferner werden<br />
Warennamen ohne Gewährleistung in freier Verwendung<br />
benutzt.<br />
WH<strong>IT</strong>EPAPER<br />
DOWNLOAD<br />
Das Whitepaper umfasst<br />
11 Seiten und steht kostenlos<br />
zum Download bereit.<br />
www.it-daily.net/Download<br />
INHALT<br />
➤ Unwissenheit schützt nicht<br />
vor Cyberattacken<br />
➤ Aktuelle Bedrohungslage:<br />
Attacken im Sekundentakt<br />
➤ Schwachstelle Mensch<br />
➤ Die Rolle des Menschen<br />
bei der <strong>IT</strong>-Sicherheit<br />
➤ <strong>Security</strong> Awareness Trainings<br />
➤ Mehr Aufmerksamkeit dank<br />
E-Learning<br />
➤ Gleiches Wissen für alle<br />
➤ Warum Storytelling<br />
den Lernerfolg verbessert<br />
WH<strong>IT</strong>EPAPER • SECUR<strong>IT</strong>Y AWARENESS TRAININGS<br />
UNWISSENHE<strong>IT</strong> SCHÜTZT<br />
NICHT VOR CYBERATTACKEN<br />
Mit <strong>Security</strong> Awareness Trainings das Bewusstsein für Cyberrisiken<br />
verbessern und Unternehmen vor Angriffen schützen<br />
Autofahren und <strong>IT</strong>-Sicherheit haben mehr gemeinsam, als es<br />
auf den ersten Blick scheint. In beiden Fä len schützen technologische<br />
Maßnahmen vor schweren Unfä len oder deren Folgen.<br />
Beim Auto sind es Airbags, Gurte oder Bremsassistenten,<br />
bei Computern und Netzwerken Endpoint Protection, Firewa l<br />
und Back-ups. Aber die Realität führt uns tagtäglich vor Augen,<br />
dass wir Menschen ebenfa ls eine zentrale Ro le spielen, wenn<br />
es darum geht, Unfä le zu vermeiden. Ein vergessener Schulterblick,<br />
ein falsch eingeschätzter Abstand und schon kracht es.<br />
Richtiges Verhalten im Straßenverkehr lernen wir in der Regel<br />
in der Fahrschule, aber richtiges Verhalten im digitalen Raum?<br />
Das vorliegende Whitepaper beschäftigt sich mit der Frage,<br />
welche Ro le Mitarbeitende beim Thema <strong>IT</strong>-Sicherheit spielen<br />
(Spoiler: eine sehr wichtige) und wie E-Learnings helfen, das<br />
Bewusstsein der Menschen für einen sicheren Umgang mit der<br />
<strong>IT</strong> zu verbessern.<br />
AKTUELLE<br />
BEDROHUNGSLAGE:<br />
ATTACKEN IM<br />
SEKUNDENTAKT<br />
Die vergangenen Jahre haben uns eindrücklich vor Augen<br />
geführt, wie fragil die <strong>IT</strong>-Sicherheitslage ist – nicht nur in<br />
Deutschland, sondern weltweit nutzten Cyberkriminelle die<br />
Verunsicherung der Menschen infolge der Corona-Pandemie<br />
aus. Laut einer Bedrohungsanalyse von G DATA CyberDefense<br />
stieg die Zahl der abgewehrten Angriffsversuche im vierten<br />
Quartal 2021 um 25 Prozent – im Vergleich zum dritten Quartal.<br />
Das zeigt: Cyberkriminelle haben schnell erkannt, dass die<br />
Homeoffice-Situation neue Schwachstellen mit sich bringt.<br />
Und diese nutzen sie aus. Ebenso wie andere Schwachstellen:<br />
Kritische Sicherheitslücken, fehlende Updates oder unvorsichtige<br />
Angestellte stehen meist am Anfang einer erfolgreichen<br />
Attacke.<br />
3<br />
4<br />
SECUR<strong>IT</strong>Y AWARENESS<br />
TRAININGS<br />
WIE ONLINE-KURSE UND SPIELERISCHE<br />
ANSÄTZE DEN LERNERFOLG STEIGERN<br />
Auffä lig ist, dass Cyberkrimine le auf bewährte Schadsoftware<br />
setzen, die zum Teil schon seit mehreren Jahren im Einsatz ist,<br />
aber ständig weiterentwickelt wird. Wie groß die Gefahr ist, belegen<br />
folgende Zahlen:<br />
၉ Mehr als 23,7 Mio. verschiedene Malware-Samples<br />
entdeckten die Cyber-Defense-Experten von G DATA.<br />
၉ Gegenüber dem Vorjahr ist dies ein Anstieg von<br />
47 Prozent.<br />
၉ Pro Minute veröffentlichten Cyberkrimine le 45 neue<br />
Versionen einer Schadsoftware.<br />
WH<strong>IT</strong>EPAPER • SECUR<strong>IT</strong>Y AWARENESS TRAININGS<br />
SCHWACHSTELLE<br />
MENSCH<br />
Eine aktue le Umfrage bei mittelständischen Unternehmen von<br />
G DATA belegt: Kleinen und mittleren Unternehmen – beziehungsweise<br />
deren Mitarbeitenden – fehlt ein ausreichendes Bewusstsein<br />
für Cybergefahren. Sie sehen sich trotz der immens<br />
gestiegenen Bedrohungslage selbst nicht als interessante Ziele<br />
für Cyberkrimine le. Die Folgen dieser Fehleinschätzungen<br />
sind fatal und führen dazu, dass sich die Unternehmen unzureichend<br />
gegen Angriffe schützen und <strong>IT</strong>-Sicherheitsvorfä le sie<br />
umso härter treffen.<br />
Fehlendes Bewusstsein und der Mangel an nötigen Ressourcen<br />
stehen den befragten Unternehmen massiv im Weg. Rund ein<br />
Viertel der befragten KMU geben als Grund an, dass ihr Unternehmen<br />
kein interessantes Angriffsziel für Cyberkrimine le sei.<br />
Eine Umfrage des Kriminologischen Forschungsinstitutes Niedersachsen<br />
kommt zu dem Ergebnis, dass 74 Prozent der Malware-Attacken<br />
mit einer Phishing-<strong>Mai</strong>l starten. Ein falscher<br />
Klick eines Mitarbeitenden reicht aus und das Unheil nimmt<br />
seinen Lauf. Diese Nachrichten enthalten oft einen schädlichen<br />
Dateianhang oder einen Link zu einer Webseite, über die<br />
Schadcode ausgeliefert oder vertrauliche Daten „abgefischt“<br />
werden. Die Folgen können die Existenz jedes Betriebes bedrohen.<br />
Zum finanzie len Schaden durch den tage- oder wochenlangen<br />
Produktionsausfa l gese lt sich auch der Imageschaden,<br />
wenn vertrauliche Kundendaten wie Login-Information oder<br />
Zahlungsdaten in die Hände Dritter geraten.<br />
Welche Folgen das Fehlverhalten eines einzelnen Mitarbeitenden<br />
haben kann, zeigt folgendes Beispiel: Im Februar 2020 legte<br />
eine Cyberattacke den Betrieb des Elektrogroßhändlers Möhle<br />
in Münster drei Wochen lang lahm. Ein Mitarbeiter hatte einen<br />
mit Schadsoftware infizierten E-<strong>Mai</strong>l-Anhang geöffnet, sodass<br />
die Angreifer auf das Netzwerk zugreifen und es verschlüsseln<br />
konnten. Sämtliche Bildschirme im Unternehmen wurden<br />
weiß und zeigten nur noch einen Warnhinweis. Erschwerend<br />
kam hinzu, dass das Unternehmen aufgrund eines Fehlers im<br />
Backup-System seine Daten nicht einfach wiederherste len<br />
konnte. Die Firma sah sich gezwungen – entgegen dem Ratschlag<br />
der Kriminalpolizei – mit den Tätern zu verhandeln. Am<br />
Ende musste Möhle 120.000 Euro Lösegeld zahlen. Ohne diese<br />
Zahlung hätten sie keinen Zugriff auf die Daten erhalten, was<br />
die Existenz des Unternehmens gefährdet hätte.<br />
Dass Phishing ein einfacher und beliebter Angriffsvektor für Cyberkrimine<br />
le ist, führt auch bei vielen Angeste lten zu Verunsicherung.<br />
Das belegt eine Untersuchung der Initiative Deutschland<br />
sicher im Netz e.V . Mehr als 56 Prozent der Befragten<br />
gaben an, dass sie beim Öffnen einer E-<strong>Mai</strong>l verunsichert sind.<br />
© Copyright <strong>2023</strong> G DATA CyberDefense AG.<br />
© Copyright <strong>2023</strong> G DATA CyberDefense AG.<br />
Layout und Umsetzung: K.design | www.kalischdesign.de<br />
mit Unterstützung durch www.schoengraphic.de<br />
Illustrationen und Fotos:<br />
Wenn nicht anders angegeben: shutterstock.com<br />
Anzeigenpreise:<br />
Es gilt die Anzeigenpreisliste Nr. 30.<br />
Preisliste gültig ab 1. Oktober 2022.<br />
Mediaberatung & Content Marketing-Lösungen<br />
it management | it security | it daily.net:<br />
Kerstin Fraenzke, 08104-6494-19,<br />
E-<strong>Mai</strong>l: fraenzke@it-verlag.de<br />
Karen Reetz-Resch, Home Office: 08121-9775-94,<br />
E-<strong>Mai</strong>l: reetz@it-verlag.de<br />
Online Campaign Manager:<br />
Roxana Grabenhofer, 08104-6494-21,<br />
grabenhofer@it-verlag.de<br />
Head of Marketing:<br />
Vicky Miridakis, 08104-6494-15,<br />
miridakis@it-verlag.de<br />
Objektleitung:<br />
Ulrich Parthier (-14),<br />
ISSN-Nummer: 0945-9650<br />
Erscheinungsweise: 6 x pro Jahr<br />
Verkaufspreis: Einzelheft 20 Euro<br />
Jahresabopreis 100 Euro (Inland), 110 Euro (Ausland)<br />
Probeabo 20 Euro für 2 Ausgaben<br />
PDF-Abo 40 Euro für 6 Ausgaben<br />
Bankverbindung:<br />
VRB München Land eG,<br />
IBAN: DE90 7016 6486 0002 5237 52, BIC:<br />
GENODEF10HC<br />
Beteiligungsverhältnisse nach § 8, Absatz 3 des<br />
Gesetzes über die Presse vom 8.10.1949: 100 %<br />
des Gesellschafterkapitals hält Ulrich Parthier, Sauerlach.<br />
Abonnementservice:<br />
Eva Neff,<br />
Telefon: 08104-6494 -15,<br />
E-<strong>Mai</strong>l: neff@it-verlag.de<br />
Das Abonnement ist beim Verlag mit einer dreimonatigen<br />
Kündi gungsfrist zum Ende des Bezugszeitraumes<br />
kündbar. Sollte die Zeitschrift aus<br />
Gründen, die nicht vom Verlag zu vertreten<br />
sind, nicht geliefert werden können, besteht<br />
kein Anspruch auf Nach lieferung oder<br />
Erstattung vorausbezahlter Beträge.<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>