Gesundheitswesen am stärksten gefährdet – von innen

Security

Veröffentlicht 19.08.2022 08:30, Dagmar Finlayson

Die am stärksten gefährdete Branche war im ersten Quartal 2022 — mit deutlichen Abstand — das Gesundheitswesen gegenüber Finanzwesen, Bildungswesen, verarbeitende Industrie und Bauwesen. Der Root Point of Compromise: wissen, von wo der Angriff kommt. Analysezahlen zeigen als größte Gefahr in der IT-Sicherheit den Menschen. Knapp ein Fünftel aller Cybersicherheitsvorfälle in Unternehmen sind auf Aktionen einzelner Mitarbeiterinnen und Mitarbeiter zurückzuführen.

Um zu wissen, wie sich Unternehmen am effektivsten vor Cyberangriffen schützen können, müssen sie die Vorgehensweise kennen, wie sich Angreifer Zugriff auf Systeme verschaffen. Der anfängliche Eintrittspunkt eines Angreifers wird Root Point of Compromise (RPOC) genannt. Es gibt drei unterschiedliche Kategorien:

  1. Externe Angriffe – Eine bekannte Schwachstelle wird genutzt, um sich Zugriff auf das System zu verschaffen.
  2. Benutzeraktion – Die angegriffenen Nutzer werden selbst aktiv und öffnen z.B. ein infiziertes Dokument in einer Phishing-Mail.
  3. Fehlkonfiguration – Bedrohungsakteure verschaffen sich Zugang über falsch konfigurierte Systeme (z. B. ein nicht passwortgeschütztes Web-Portal).

Die Daten von Tetra Defense zeigen, dass weit mehr als Zweidrittel aller Angriffe (82 %) im ersten Quartal 2022 „externe Angriffe“ waren, davon:

  • 57 % über eine bekannte Schwachstelle im Netzwerk des Opfers
  • 25 % verursacht durch ein Remote Desktop Protocol (RDP)

Die Gefahr von innen: der Mensch

Die Analysezahlen zeigen als größte Gefahr in der IT-Sicherheit den Menschen. Knapp ein Fünftel (18 %) aller Cybersicherheitsvorfälle in Unternehmen sind auf Aktionen einzelner Mitarbeiterinnen und Mitarbeiter zurückzuführen. Mehr als die Hälfte (54 %) dieser Vorfälle wurde durch das Öffnen eines infizierten Dokuments (z. B. Anhänge einer Spam-E-Mail) verursacht. 23 % der Vorfälle waren auf manipulierte Anmeldedaten zurückzuführen. Das Wiederverwenden von Kombination aus Nutzername und Passwort ist in den meisten dieser Fälle Auslöser der Sicherheritsvorfälle.

Zu diesen Ergebnissen gelangt Tetra Defense (tetradefense.com). Das Unternehmen sammelt und analysiert IT-Security-Daten und nutzt diese für die Bewertung der aktuellen IT-Bedrohungslage, die Entwicklung von Gegenmaßnahmen und zur Sensibilisierung der Cybersecurity-Community für diese Gefahren.

von Wolf-Dietrich Lorenz

Symbolbild: Camilo Jimenez (Unsplash)


Lesen Sie mehr zum Thema "IT-Sicherheit & Kritis"

Hacker-Angriffe auf mehrere Kliniken in Franken
IT-Sicherheit & Kritis
Hacker
Vorzeichen der Cybersicherheit 2023
IT-Sicherheit & Kritis
Security
Angriffe auf KRITIS nehmen zu
IT-Sicherheit & Kritis
Kommentar
Mehr Kommerz mit Cyberkriminalität
IT-Sicherheit & Kritis
Secure

Lesen Sie hier die neuesten Beiträge

Diese Webseite verwendet Cookies.   Mehr Info.      oder