+ All Categories
Home > Documents > Datenklau: Virtuelle Gefahr, echte Schäden - ey. · PDF filenehmens bei der Aufdeckung...

Datenklau: Virtuelle Gefahr, echte Schäden - ey. · PDF filenehmens bei der Aufdeckung...

Date post: 08-Feb-2018
Category:
Upload: truongbao
View: 213 times
Download: 0 times
Share this document with a friend
28
Datenklau: Virtuelle Gefahr, echte Schäden Eine Befragung von 450 deutschen Unternehmen
Transcript

Datenklau: Virtuelle Gefahr, echte Schäden Eine Befragung von 450 deutschen Unternehmen

2 | Datenklau: Virtuelle Gefahr, echte Schäden

Kernaussagen der Studie im Überblick ..................................................................................................................................................4

Design der Studie ............................................................................................................................................................................................................5

1 Ein Risiko auf dem Vormarsch ................................................................................................................................................................6 1.1 Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen ........................................7 1.2 Großunternehmen sowie Handel und Finanzbranche besonders risikobewusst .............................................................7 1.3 Fast alle Unternehmen erwarten eine Verschärfung des Problems ........................................................................................8 1.4 Vor allem Großunternehmen zeigen sich alarmiert ..........................................................................................................................8

2 Anatomie der Attacken ...................................................................................................................................................................................9 2.1 Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und ausländische Geheimdienste .................10 2.2 Attacken werden vor allem aus Russland und China erwartet ................................................................................................11 2.3 Sorge vor Attacken aus Russland hat spürbar zugenommen ..................................................................................................11 3 Opfer und Täter ....................................................................................................................................................................................................12 3.1 Zahl der entdeckten Attacken zuletzt stark gestiegen ................................................................................................................13 3.2 Großunternehmen sowie Handels- und Konsumgüterbranche sind besonders betroffen .....................................13 3.3 Drei von vier Attacken sind Hackerangriffe ........................................................................................................................................14 3.4 Tatorte Personalabteilung und Vertrieb ................................................................................................................................................15 3.5 Täter der entdeckten Angriffe oft Hacktivisten — und Unbekannte .....................................................................................16 3.6 Finanzielle Vorteile sind das mit Abstand wichtigste Angriffsmotiv ....................................................................................16 3.7 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht ..............................................................17 3.8 IT-Abteilung soll sich um entdeckte Angriffe kümmern ...............................................................................................................17

4 Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend? .................................18 4.1 Acht von zehn Unternehmen fühlen sich vor Angriffen sicher ................................................................................................19 4.2 Firewall, Passwörter und Antivirenschutz sind Standard ...........................................................................................................19 4.3 Zugangskontrollen und gesicherte Serverbereiche bei drei von vier Unternehmen .................................................20 4.4 GeheimhaltungsverpflichtungenanderTagesordnung ..............................................................................................................21 4.5 Abhörsichere Kommunikation in weniger als jedem fünften Unternehmen etabliert ...............................................22 4.6 Gut jedes vierte Unternehmen ist gegen digitale Risiken versichert ...................................................................................23

Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt ...........................................................24

EY Cybersecurity Services im Überblick ...........................................................................................................................................25

Fazit und Ausblick ........................................................................................................................................................................................................26

Ihre Ansprechpartner ................................................................................................................................................................................................26

Inhalt

3Datenklau: Virtuelle Gefahr, echte Schäden |

Datenklau, Cyberkriminalität und Spio- nage haben die deutsche Wirtschaft in den letzten zwei Jahren mit voller Härte getroffen. Die im Windschatten der Digitalisierung entstandenen Risi- ken haben ihren Kulissencharakter in einer dramatischen Art und Weise eingebüßt — erst kürzlich spürbar ge- wesen durch die mittlerweile weltweit bekannte Schadsoftware WannaCry.

Aus dem Risikoszenario am Horizont ist ein massiver Treiber für Wertverlust geworden. Die Fälle sind echt. Die Schä-den auch. Mittlerweile dürfte jedes Unternehmen, vom Mittelständler bis zum Großkonzern, eine Geschichte von Angriffen auf seine Daten und digitale Infrastruktur zu erzählen haben. Wirt-schaft, Politik und Gesellschaft erleben eine ungeheure Dynamik. Wer hätte vor zwei Jahren die Aussage ernst genom-men,dassdieEinflussnahmeausländi-scher Hacker auf demokratische Wahlen in den USA, Frankreich und Deutschland keine Albträume, sondern realistische Szenarien sind?

Im Fadenkreuz steht das, was unsere moderne Wissensgesellschaft im Kern ausmacht: Information, Kommunikation

und geistiges Eigentum. In Anbetracht dessen, was auf dem Spiel steht, wissen wir nach wie vor erstaunlich wenig darü-ber, was in Sachen Datenklau, Hacker- oder Cyberangriffe eigentlich Stand der Dinge ist.

Wie schätzen Manager mittlerweile die Gefahren durch Datendiebstahl und Cyber- attacken ein? Welche Industrien haben besonders einschlägige Erfahrungen mit Datendiebstahl gemacht? Mit welchen Angriffsmustern und Zielen haben es die Unternehmen heute zu tun? Woher stam-men die Attacken? Und wie blickt die Industrie in die Zukunft?

All das sind Fragen, denen wir mit der vor- liegenden Studie im Jahr 2017 erneut auf den Grund gegangen sind. Die erhobenen Erkenntnisse sind aus vielerlei Perspek-tive bemerkenswert. Sie zeichnen das Bild einer mittlerweile alarmierten Wirtschaft, die in Sachen IT-Sicherheit aufrüstet, aber bisher eher reagiert als agiert.

Soll die Vision einer Industrie 4.0 Wirklich-keit werden, muss sich das schleunigst ändern.

Bodo Meseke Partner

Leader Forensic Technology & Discovery Services

Business Integrity & Corporate Compliance

Vorwort

„ Die Gefährdung durch Datenklau und Cyberkriminalität war niemals größer. Gleichzeitig gehen aber noch viele Unternehmen viel zu sorglos mit dem Thema Datensicherheit um.“

4 | Datenklau: Virtuelle Gefahr, echte Schäden

Kernaussagen der Studie im Überblick

44 % der deutschen Unternehmen wurden nach eigenen Angaben in den vergangenen drei Jahren ausspioniert, das sind gut dreimal so viele wie noch vor zwei Jahren.

Gut drei von fünf Befragten bewerten das Risiko für das eigene Unter-nehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher oder sehr hoch. Vor zwei Jahren lag der Anteil noch bei nur 34 %.

Fast alle Befragten (97 %) erwarten für die Zukunft für ihr jeweiliges Unternehmen eine steigende Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) sogar eine stark steigende Gefahr.

Zwei von drei Großunternehmen rechnen damit, dass sich die Proble-matik von Cyberangriffen und Datenklau zukünftig deutlich verschärfen wird. Kleinere und mittlere Unternehmen zeigen sich etwas weniger besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich auch die Finanz-branche und Unternehmen aus dem Bereich Energie.

Zwei von fünf Unternehmen haben in den vergangenen drei Jahren konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal so viele wie noch vor zwei Jahren (14 %).

Mehr als jede dritte Spionageattacke (37 %) geht von Hacktivisten aus — bei fast genauso vielen Angriffen bleibt der Täter jedoch unbekannt undderFallunaufgeklärt.Besondershäufig(35%)gehtderAngriffauchauf das organisierte Verbrechen zurück.

In rund vier von fünf Fällen half ein internes Kontrollsystem des Unter-nehmens bei der Aufdeckung der Spionageattacken.

Umfassendere Schutzvorkehrungen wie das Intrusion-Prevention-System werden weiterhin vergleichsweise selten verwendet.

27 % der befragten deutschen Unternehmen geben an, eine Ver- sicherung gegen digitale Risiken abgeschlossen zu haben. Fast jedes zweite Unternehmen (48 %) verfügt über keinen derartigen Versicherungsschutz.

5Datenklau: Virtuelle Gefahr, echte Schäden |

Design der Studie

Die nachfolgende Studie beruht auf den Ergebnissen einer repräsentativen telefonischen Befragung von 450 Führungskräften deutscher Unternehmen. Hierbei wurden Geschäftsführer, Leiter Konzernsicherheit oder Leiter IT-Sicherheit von Unternehmen verschiedenster Größe (gemessen an Mit- arbeiterzahl und Umsatzstärke) zum Thema Datenklau befragt.

Die Befragung wurde von einem unabhängigen Marktforschungsinstitut (Valid Research, Bielefeld) im Juli 2017 durchgeführt.

Umsatzverteilung der befragten Unternehmen

≥50Mio.EUR und < 250 Mio. EUR

≥1Mrd.EUR

≥250Mio.EUR und < 1.000 Mio. EUR

< 50 Mio. EUR51

28

13

8

Angaben in %

6 | Datenklau: Virtuelle Gefahr, echte Schäden

Ein Risiko auf dem Vormarsch1

7Datenklau: Virtuelle Gefahr, echte Schäden |

2015 machte sich nur eine Minderheit der deutschen Manager Sorgen um die Gefahren durch Datenklau und Cyber- angriffe. Damals bewertete nur jeder dritte Befragte das Risiko für das eigene Unternehmen, Opfer von Spionage und Cyberangriffen zu werden, als hoch.

Inzwischen macht sich jedoch die Mehr-heit der Manager Sorgen bezüglich des eigenen Unternehmens: Gut drei von fünf

Befragten bewerten das Risiko für das eigene Unternehmen, Opfer von Spionage und Cyberangriffen zu werden, als eher oder sehr hoch.

Dieses gesteigerte Gefahrenbewusstsein ist unter anderem durch die steigende HäufigkeitvonCyberattackenunddie daraus resultierende Medienpräsenz zurückzuführen.

Fast drei von vier Großunternehmen (73 %) mit Jahresumsätzen von mehr als 1 Mrd. Euro schätzen das Risiko, Opfer von Cyberangriffen zu werden, als eher oder sehr hoch ein.

Kleine und mittlere Unternehmen schät-zen das Risiko von Cyberangriffen/Daten-klau mit 61 bzw. 60 % als eher oder sehr hoch ein — was fast eine Verdoppelung zu 2015 darstellt.

Besonders gefahrenbewusst ist die Bran-che Handel und Konsumgüter, wo gut sieben von zehn Unternehmen (71 %) das Risiko eines Angriffs als hoch bewerten, gefolgt von der Finanzbranche (68 %).

1.1 Drei von fünf Managern sehen hohes Risiko — Gefahrenbewusstsein deutlich gestiegen

1.2 Großunternehmen sowie Handel und Finanzbranche beson-ders risikobewusst

Wie hoch schätzen Sie das Risiko für Ihr Unternehmen ein, Opfer von Cyberangriffen/Datenklau zu werden?

Wie hoch schätzen Sie das Risiko für Ihr Unternehmen ein, Opfer von Cyberangriffen/Datenklau zu werden?

2011

71

25

4

2013

67

28

5

2017

39

43

18

2015

66

9

25

Sehr hoch Eher hoch Niedrig

Angaben in %

Angaben in %< 50 Mio. EUR

39

45

16

50 Mio. bis 1 Mrd. EUR

40

40

20

> 1 Mrd. EUR

Anteil „Sehr hoch“ oder „Eher hoch“ 2017

27

50

23

Sehr hoch Eher hoch Niedrig

Handel und Konsumgüter71

Finanzbranche68

Energie60

Industrie59

Sonstige Dienstleistungen53

Sonstige Branchen59

8 | Datenklau: Virtuelle Gefahr, echte Schäden

Für die Zukunft erwarten nahezu alle Befragten (97 %) für ihr jeweiliges Unter-nehmen eine steigende Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) sogar eine stark stei-gende Gefahr. Bereits vor zwei Jahren erwarteten schon acht von zehn Mana-gern (81 %) eine wachsende Bedrohung aus dem Netz.

Wie in den Vorjahren zeigen sich erneut Großunternehmen besonders alarmiert. So rechnen zwei von drei Großunterneh-men damit, dass sich die Problematik von Cyberangriffen und Datenklau zukünftig nochmals deutlich verschärfen wird.

Überraschend ist: Kleinere und mittlere Unternehmen zeigen sich etwas weni- ger besorgt (39 bzw. 50 %). Besonders alarmiert zeigen sich die Finanzbranche

und Unternehmen aus dem Bereich Energie. Mit einem Rückgang der Problematik rechnet nur eine kleine Minderheit der Befragten.

1.3 Fast alle Unternehmen erwarten eine Verschär-fung des Problems

1.4 Vor allem Großunter- nehmen zeigen sich alarmiert

Was meinen Sie, wie wird sich die Bedeutung des Problems Cyber- angriffe/Datenklau für Ihr Unter- nehmen künftig entwickeln?

Was meinen Sie, wie wird sich die Bedeutung des Problems Cyber- angriffe/Datenklau für Ihr Unter- nehmen künftig entwickeln?

2011

60

5

2013

2 2

72

22

4

2017

3

51

46

2015

17

8

73

Angaben in %

Angaben in %< 50 Mio. EUR

58

39

50 Mio. bis 1 Mrd. EUR

2

48

50

> 1 Mrd. EUR

Anteil „Stark steigen“ 2017

0

33

67

Stark steigen Etwas steigen Etwas zurückgehen

Finanzbranche

Energie

Handel und Konsumgüter51

Industrie50

Sonstige Dienstleistungen33

Sonstige Branchen43

60

60

3

Stark steigen Leicht steigen Stark sinkenLeicht sinken

32

3

9Datenklau: Virtuelle Gefahr, echte Schäden |

Anatomie der Attacken2

10 | Datenklau: Virtuelle Gefahr, echte Schäden

Befürchtet wird von deutschen Unter- nehmen vor allem, Opfer von organi- siertem Verbrechen, Hacktivisten und ausländischen Geheimdiensten/ staatlichen ausländischen Stellen zu werden. Allen drei Tätergruppen wird derzeit ein deutlich größeres Risiko zu- gesprochen als noch vor zwei Jahren.

Diese Angaben sind im Vergleich zur Befragung 2015 massiv gestiegen.

2.1 Besonders gefürchtet: organisiertes Verbrechen, Hacktivisten und auslän-dische Geheimdienste

2017 2015

Inländische Kunden oder Lieferanten

Konkurrierendes inländisches Unternehmen

Konkurrierendes ausländisches Unternehmen

Organisiertes Verbrechen

Sonstige Geschäftspartner

Ehemalige Mitarbeiter

Ausländische Geheimdienste/ Staatliche ausländische Stellen

Ausländische Kunden oder Lieferanten

Eigene Mitarbeiter

Hacktivisten (z. B. Anonymous)

0 % 100 %80 %60 %40 %20 %

21 %52 %

46 %

36 %20 %

19 %16 %

15 %10 %

10 %8 %

10 %11 %

8 %6 %

3 %3 %

2 %2 %

19 %

Wie bewerten Sie das Risiko, von folgenden Tätergruppen geschädigt zu werden? (Nennungen „Großes Risiko“ und „Sehr großes Risiko“)

11Datenklau: Virtuelle Gefahr, echte Schäden |

Das mutmaßlich globale Phänomen Industriespionage wird in der Wahr- nehmung der Befragten nach wie vor einigen wenigen Weltregionen zuge- ordnet, auch wenn diese Einschätzung imVergleichzu2015rückläufigist.

Heute sind nur noch 37 % von der regio- nalen Verortbarkeit überzeugt, deutlich weniger als noch vor zwei Jahren (47 %) bzw. vor vier Jahren (61 %).

Als besonders hoch gilt nach wie vor das Gefährdungspotenzial aus Russland, China und den USA. Die Region mit dem höchsten Risikopotenzial ist nun Russ- land, das von 45 % der Unternehmen als besonderer Gefahrenherd genannt wird,

vor zwei Jahren hingegen nur von jedem dritten Unternehmen. Es folgen China (40 %) und die USA (27 %), deren Gefährdungspotenzial jedoch jeweils etwas abgenommen hat.

2.2 Attacken werden vor allem aus Russland und China erwartet

2.3 Sorge vor Attacken aus Russland hat spürbar zugenommen

Gibt es Regionen, von denen aus Ihrer Sicht ein besonders hohes Gefährdungspotenzial hinsichtlich Industriespionage und Datenklau ausgeht?

Regionen mit besonders hohem Gefährdungspotenzial im Vergleich 2015 und 2017

50 %30 % 40 %

USA 27 %

10 % 20 %

Russland 45 %

Asien (ohne China) 15 %

Osteuropa (ohne Russland) 19 %

0 %

China 40 %

Besonders risikoreiche Länder/Regionen

USA CHINA

RUSSLAND

3 2

1

3. USA

20172015

31 % 27 %13 %

2. China

20172015

46 % 40 %13 %

1. Russland

20172015

33 % 45 %36 %

2015 2017

Nein 53 %

Ja 47 %

Nein 63 %

Ja 37 %

12 | Datenklau: Virtuelle Gefahr, echte Schäden

Opfer und Täter3

13Datenklau: Virtuelle Gefahr, echte Schäden |

Konkrete Anhaltspunkte für Cyber- angriffe bzw. Datendiebstahl wurden in den vergangenen drei Jahren bei zwei von fünf Unternehmen entdeckt. Das sind fast dreimal so viele wie noch vor zwei Jahren (14 %).

Achtung: Weiterhin wird die Dunkelziffer beim Datenklau als sehr hoch eingeschätzt.

Unternehmen setzen trotzdem vor allem auf einfache Sicherheitsvorkehrungen.

Wie schon vor zwei Jahren halten 82 % der Manager die präventiven Maßnahmen gegen Datenklau in ihrem Unternehmen für ausreichend.

Besonders betroffen von Cyberangrif- fen bzw. Datenklau in den vergangenen fünf Jahren zeigen sich der Bereich Han- del und Konsumgüter und die Industrie: Hier gab es bei immerhin gut jedem dritten Unternehmen (Handel) bzw. bei gut jedem vierten Unternehmen (Indus- trie) mehrfach konkrete Hinweise. Vor zwei Jahren war noch die Finanzbranche am stärksten betroffen, die nun aus dem Fokus gerückt ist.

In den vergangenen drei Jahren hat sich die Zahl mehrfacher Angriffe auf ein Unternehmen stark erhöht. In den Umsatzklassen von 50 Mio. bis

1 Mrd. Euro haben sich die Angriffe fast vervierfacht. Unternehmen mit ei- nem Umsatz von über 1 Mrd. Euro ver- zeichneten einen Anstieg um 122 %. Die hohe Zahl von aufgedeckten Attacken bei Großunternehmen lässt sich unter anderem auf das bereits festgestellte erhöhte Risikobewusstsein von Großun- ternehmen zurückführen. Die Sensibilität für unternehmerische Risiken wächst mit der Größe des Unternehmens und somit wird mehr in Schutzmechanismen investiert, was die Wahrscheinlichkeit erhöht, Angriffe zu entdecken.

3.1 Zahl der entdeckten Attacken zuletzt stark gestiegen

3.2 Großunternehmen sowie Handels- und Konsum-güterbranche sind besonders betroffen

Gab es in Ihrem Unternehmen bereits konkrete Hinweise auf Cyberangriffe bzw. einen Datendiebstahl innerhalb der vergangenen drei Jahre?

Gab es in Ihrem Unternehmen bereits konkrete Hinweise auf Cyberangriffe bzw. einen Datendiebstahl innerhalb der vergangenen drei Jahre?

2011

92

562 2

2013

93

2017

56

16

28

2015

86

77

Ja, mehrfach Ja, einmal Nein

Angaben in %

Angaben in %< 50 Mio. EUR

26

14

50 Mio. bis 1 Mrd. EUR

29

15

> 1 Mrd. EUR

Angaben nach Branchen

39

18

Ja, mehrfach Ja, einmal

Handel und Konsumgüter

Industrie

Sonstige Dienstleistungen

Energie

Finanzbranche

Sonstige Branchen

15

14

13

12

12

18

36

21

20

18

31

26

14 | Datenklau: Virtuelle Gefahr, echte Schäden

Die mit Abstand meisten Cyberangriffe sind Hackerangriffe auf die EDV-Systeme (74 %).

Nur jeder sechste Angriff zielt auf das vorsätzliche Lahmlegen von IT-Systemen und nur jeder elfte auf das Belauschen bzw. Abfangen von Faxen, Telefonaten oder E-Mails. Nur bei jedem 100. Geschädigten wurde das Patentrecht verletzt.

3.3 Drei von vier Attacken sind Hackerangriffe

der Attacken hat-ten zur Folge, dass das IT-System lahmgelegt wurde

16 %

der Attacken wur-den durchgeführt, ohne dass die Täteridentifiziertwerden konnten

37 %

Welche konkreten Handlungen fanden statt?

Datenklau durch eigene Mitarbeiter

Hackerangriff auf die EDV-Systeme

Belauschen/Abfangen von Faxen, Telefonaten, E-Mails

Diebstahl von Kunden- oder Arbeitnehmerdaten

Vorsätzliches Stören/Lahmlegen der IT-Systeme

0 % 100 %80 %60 %40 %20 %

74 %

6 %

8 %

9 %

16 %

Anwerben von Mitarbeitern durch Wettbewerber o. Ä. 3 %

Manipulation von Finanzdaten 3 %

Diebstahl von geschäftskritischem Know-how 2 %

Aushorchen von Mitarbeitern auf Messen 2 %

Nachgemachte Produkte (Plagiate) 1 %

Patentrechtsverletzungen 1 %

15Datenklau: Virtuelle Gefahr, echte Schäden |

In den vergangenen drei Jahren gab es die meisten Angriffe in den Bereichen Personal und Vertrieb: Rund zwei von fünf betroffenen Unternehmen berichten von Angriffen auf die Personalabteilung, rund jedes dritte betroffene Unterneh- men auf den Bereich Vertrieb.

Eine kritische Stelle in den Unterneh- men ist auch das Finanzwesen: Bei mehr

als jedem fünften betroffenen Unter- nehmen richtete sich die Attacke gegen das Accounting.

Diese Feststellungen sind nicht erstaun-lich, denn in den Abteilungen Personal, Vertrieb und im Finanzwesen liegen die sensibelsten und kostbarsten Daten des Unternehmens und der Mitarbeiter.

3.4 Tatorte Personalabteilung und Vertrieb

Bei gut vier von fünf entdeckten Angrif- fen (83 %) war der Angreifer weniger als einen Monat aktiv, nur in 6 % der Fälle einen Monat oder länger. Da der Großteil der festgestellten Attacken aus Hacker- angriffen auf die EDV-Systeme (74 %) bestand, ist der kurze Zeitraum bis zur Entdeckung nicht überraschend.

In jedem neunten entdeckten Spionage- fall war nicht feststellbar, wie lange der Angreifer aktiv war, bevor der Angriff entdeckt wurde.

Datenklau-Attacken gehen vielfach ge- räuschlos vonstatten — viele Unternehmen bemerken den Angriff gar nicht. Wenn unzureichende Sicherheitssysteme den Angriff nicht melden, fällt der Schaden erst dann auf, wenn es schon zu spät ist und sensible Daten abgegriffen wurden.

Nicht feststellbar

1–3 Monate

3–6 Monate

Weniger als 1 Monat

0 % 100 %80 %60 %40 %20 %

11 %

4 %

2 %

83 %

Wie lange war der Angreifer aktiv, bevor der Angriff erkannt wurde?

Welcher Bereich war vom Datendiebstahl betroffen bzw. wo ergab sich dieser Verdacht?

Allgemein, in allen Bereichen

Management/Geschäftsleitung

Personal

IT

Forschung und Entwicklung

Finanzwesen, Rechnungslegung, Kreditabteilung

M & A

Fertigung

Vertrieb

0 % 100 %80 %60 %40 %20 %

41 %

15 %

18 %

22 %

34 %

12 %

1 %

3 %

6 %

16 | Datenklau: Virtuelle Gefahr, echte Schäden

Mehr als jede dritte Spionageattacke (37 %) geht nach Meinung der Befrag- ten von sogenannten Hacktivisten aus, hier handelte es sich also um politische oder ideologische Protest- aktionen. Bei fast genauso vielen Angriffen ließ sich der Täter nicht zu- ordnen — er blieb also unbekannt und

derFallunaufgeklärt.Besondershäufig(35 %) wird organisierte Kriminalität hinter den Verbrechen vermutet.

Eigene Mitarbeiter sind nur in jedem 25. Spionagefall als Täter beteiligt, in jedem 33. sind es ehemalige Mitarbeiter.

Die meisten entdeckten Angriffe (73 %) zielenaufdasErlangenfinanziellerVor-teile ab. Nur hinter jeder zehnten Attacke steckt die Absicht, sich einen Wettbewerbs- vorteil zu verschaffen. Ebenso viele An-

griffe geschehen aus Unwissenheit. Racheaktionen und die Störung des Geschäftsbetriebs sind nur von unter- geordneter Bedeutung.

3.5 Täter der entdeckten Angriffe oft Hacktivis-ten — und Unbekannte

3.6 Finanzielle Vorteile sind das mit Abstand wich- tigste Angriffsmotiv

Von welchem Täterkreis ging die Gefährdung aus?

Was war die Motivation des Angriffs?

Inländische Kunden oder Lieferanten

Ausländische Kunden oder Lieferanten

Konkurrierendes inländisches Unternehmen

Eigene Mitarbeiter

Hacktivisten (z. B. Anonymous)

Sonstige Geschäftspartner

Ehemalige Mitarbeiter

Organisierte Kriminalität

Konkurrierendes ausländisches Unternehmen

Ausländische Geheimdienste/ Staatliche ausländische Stellen

Unbekannt

0 % 100 %80 %60 %40 %20 %

37 %

37 %

3 %

4 %

35 %

3 %

2 %

2 %

3 %

1 %

1 %

Reputationsschädigung

Finanzieller Vorteil

Racheaktion

Unwissenheit

Störung des Geschäftsbetriebs

Wettbewerbsvorteil

0 % 100 %80 %60 %40 %20 %

73 %

3 %

8 %

10 %

10 %

2 %

17Datenklau: Virtuelle Gefahr, echte Schäden |

In rund vier von fünf Fällen half ein in- ternes Kontrollsystem des Unternehmens bei der Aufdeckung der Cyberangriffe. Interne Routineprüfungen deckten nur 13 % der Cyberangriffe auf.

Trotz interner Kontrollmechanismen und staatlicher Aktivitäten wird rund jeder sechste Angriff nur rein zufällig bekannt, die Dunkelziffer unentdeckter Attacken dürfte deshalb höher sein.

Meist ist die IT-Abteilung die erste Anlaufstelle nach Bekanntwerden einer Cyberattacke (82 %). Nur jedes elfte Unternehmen wendet sich an externe Dienstleister.

Nur sehr selten wird bei Spionagefällen ein Computer-Emergency-Response-Team herangezogen.

3.7 Vier von fünf Angriffen kommen durch das interne Kontrollsystem ans Licht

3.8 IT-Abteilung soll sich um entdeckte Angriffe kümmern

Wie wurden die kriminellen Handlungen aufgedeckt?

Wer wurde mit der Aufklärung beauftragt?

Sonderprüfung durch Dritte

Interne Routineprüfung

Internes Kontrollsystem

Jahresabschlussprüfung

Anonym

Zufall

Strafverfolgungs-/Aufsichtsbehörde

Hinweise Unternehmensexterner

Hinweise Unternehmensinterner

0 % 100 %80 %60 %40 %20 %

79 %

4 %

13 %

16 %

17 %

3 %

1 %

1 %

2 %

CERT (Computer-Emergency-Response-Team)

IT-Abteilung

Unternehmenssicherheit

Polizei

Externer Dienstleister

0 % 100 %80 %60 %40 %20 %

82 %

1 %

1 %

4 %

9 %

18 | Datenklau: Virtuelle Gefahr, echte Schäden

Aufdeckung und Prävention: Schützen sich die Unternehmen ausreichend?4

19Datenklau: Virtuelle Gefahr, echte Schäden |

Wie bereits vor zwei Jahren fühlt sich die große Mehrheit der Unternehmen vor Cyberangriffen und Datenklau sicher — weniger als jedes fünfte Unternehmen (18 %) hat nach eigener Aussage keine ausreichenden Vorkehrungen getroffen.

Weiterhin kümmert sich in den meisten deutschen Unternehmen die interne IT-Abteilung um die Sicherheitsvorkeh- rungen. Diese Belange sind nur in wenigen Unternehmen Teil der Konzernsicherheit oder Chefsache.

Unternehmen setzen weiterhin primär auf konventionelle Sicherheitsvorkehrungen. Mehr als 80 % der befragten Unterneh-men setzen zur Vorbeugung von Spiona-geakten auf Firewalls, Antivirensoftware und Passwörter. Diese Maßnahmen sollen nicht nur Angriffe abwehren, sondern auch noch andere Aufgaben erfüllen.

Umfassendere Schutzvorkehrungen sind in den Unternehmen hingegen Mangelware: Ein Intrusion-Detection- bzw. -Prevention-System, das Hinweise auf die Aktivitäten von Eindringlingen geben kann, betreibt gerade einmal jedes vierte Unternehmen.

4.1 Acht von zehn Unter-nehmen fühlen sich vor Angriffen sicher

4.2 Firewall, Passwörter und Antivirenschutz sind Standard

Sind aus Ihrer Sicht die präventiven Vorkehrungen im Unternehmen ausreichend, um sich wirkungsvoll gegen Informationsabfluss zu schützen?

Welche Sicherheitsvorkehrungen haben Sie im IT-Bereich getroffen, um sich gegen Spionage/Informationsabfluss zu schützen?

2017

2015

0 % 100 %80 %60 %40 %20 %

94 %Firewall 87 %

Passwortschutz auf allen Geräten 81 %

81 %76 %

80 %

Antivirensoftware

Hohe Standards bei der IT-Sicherheit 52 %52 %

Kontinuierliches Monitoring von Buchhaltungsdaten 40 %32 %

27 %

26 %30 %Intrusion-Detection- bzw. -Prevention-System 87 %

ZertifizierungnachBSI-Standard 23 %

23 %20 %

24 %Verbot von Brennern, USB-Ports etc.

Penetration Tests 14 %18 %

16 %27 %Kein Internetzugang für die Mehrheit der Mitarbeiter

Security Operation Center (SOC) eingerichtet 21 %

SIEM (Security Information and Event Management) 13 %13 %

2017

Ja 82 %

Nein 18 %

2015

Ja 82 %

Nein 18 %

100 %60 % 80 %

Externer Dienstleister 20 %

20 % 40 %

IT-(Security-)Abteilung

Konzernsicherheit 8 %

Niemand 1 %

Chefsache 9 %

0 %

Kombiniert 21 %

Zuständigkeit im Unternehmen für die zentralen Belange des Schutzes wichtiger Unternehmens-Assets

74 %

20 | Datenklau: Virtuelle Gefahr, echte Schäden

Gut drei von vier Unternehmen haben inzwischen Zugangskontrollen zum Firmenareal und/oder eine Überwachung besonders sensibler Bereiche etabliert. Seit der letzten Befragung im Jahr 2015 ist vor allem der Anteil der Unterneh- men mit besonders gesichertem Server-bereich gestiegen.

Eine regelmäßige Untersuchung auf Wanzen wird derzeit nur in 8 % der Firmen durchgeführt.

4.3 Zugangskontrollen und gesicherte Server-bereiche bei drei von vier Unternehmen

2017 2015

Regelmäßige Untersuchung auf Wanzen

Zugangskontrollen zum Firmenareal

Besonders gesicherter Serverbereich

Überwachung besonders sensibler Bereiche

0 % 100 %80 %60 %40 %20 %

75 %76 %

76 %

65 %69 %

8 %13 %

65 %

Welche Sicherheitsvorkehrungen haben Sie im Bereich Objektsicherheit getroffen?

21Datenklau: Virtuelle Gefahr, echte Schäden |

Die Mehrzahl der Unternehmen baut auf Geheimhaltungsverein- barungen und eine Sensibilisierung ihrer Mitarbeiter für die Gefahren derSpionageundpflegtdieVerbin- dung zu den Mitarbeitern, um sich vor Datenklau zu schützen.

Wie vor zwei Jahren sind jedoch Whistle-Blowing-Systeme und Pre- Employment-Screenings nur ver- einzeltbeiUnternehmenzufinden.

4.4 Geheimhaltungs- verpflichtungen an der Tagesordnung

der Unternehmen sensibilisieren ihre Mitarbeiter für die Gefahren von Spionage

der Unternehmen setzen auf Geheim-haltungsverpflich-tungen in Arbeits- verträgen

68 %

78 %

Welche Sicherheitsvorkehrungen haben Sie im Bereich Personal getroffen?

2017 2015

Moderne Personaldiagnostiken bei Neueinstellungen

Background-Checks vor der Besetzung sensibler Positionen

Geheimhaltungsverpflichtungen in Arbeitsverträgen

Whistle-Blowing-System für Hinweise auf verdächtiges Verhalten

Integritätstests für neue Bewerber

Personalfördernde Maßnahmen zur Steigerung der Verbundenheit

Pre-Employment-Screening

Sensibilisierung de Mitarbeiter für die Gefahren von Spionage

0 % 100 %80 %60 %40 %20 %

78 %

45 %56 %

22 %28 %

18 %19 %

16 %13 %

7 %6 %

6 %10 %

57 %68 %

84 %

22 | Datenklau: Virtuelle Gefahr, echte Schäden

Die Mehrheit deutscher Unterneh- men legt klare Regeln für den Umgang mit sensiblen Informationen festundverpflichtetseineGeschäfts- partner zur Geheimhaltung.

Allerdings ist eine abhörsichere und verschlüsselte Kommunikation nur in vereinzelten Fällen vorhanden.

4.5 Abhörsichere Kommu- nikation in weniger als jedem fünften Unter- nehmen etabliert

2017 2015

Security-Incident-Management-Prozess

Regelmäßige Prüfung der Prozessabläufe durch externe Spezialisten

Sorgfältige Auswahl der Geschäftspartner

Klare Regeln für den Umgang mit schützenswerten Informationen

Clean Desk Policy

EindeutigeKlassifizierung/Kennzeichnung von Betriebsgeheimnissen

Bestellung eines Sicherheitsverantwortlichen

Abhörsichere Kommunikation (Telefon, E-Mail, Fax)

Informationsschutzkonzept

Geheimhaltungsverpflichtungen für Geschäftspartner

0 % 100 %80 %60 %40 %20 %

70 %

49 %57 %

47 %56 %

35 %36 %

34 %38 %

26 %32 %

18 %18 %

15 %16 %

6 %12 %

66 %59 %

72 %

Welche prozesstechnischen Vorkehrungen haben Sie getroffen, um sich vor Industriespionage zu schützen?

23Datenklau: Virtuelle Gefahr, echte Schäden |

Im Fall eines erfolgreichen Angriffs auf ein Unternehmen können die Schäden in die Millionen gehen — etwa bei Betrieb-sausfällen oder Schadensersatzforderun-gen von geschädigten Kunden. Um für große Schäden gewappnet zu sein, schlie-ßen immer mehr Unternehmen Versiche-rungen gegen Cyberrisiken ab: 27 % der befragten deutschen Unternehmen

geben an, eine Versicherung gegen digitale Risiken abgeschlossen zu haben. So gut wie jedes zweite Unter- nehmen (48 %) verfügt über keinen derartigen Versicherungsschutz.

Besonders hoch ist der Anteil der Unternehmen mit Versicherungsschutz in der Finanzbranche (48 %).

4.6 Gut jedes vierte Unter-nehmen ist gegen digi-tale Risiken versichert

„ Cyberversicherungen sind bezahlbar undkönnendiefinanziellenFolgeneinerAttacke zumindest teilweise auffangen.“ Bodo Meseke

Hat Ihr Unternehmen eine Versicherung gegen digitale Risiken (Hackerangriffe etc.) abgeschlossen?

Ja

Nein

Keine Angaben

100 %60 % 80 %

Energie 30 %

20 % 40 %

Finanzbranche

Handel und Konsumgüter 21 %

Sonstige Branchen 22 %

Industrie 24 %

0 %

Sonstige Dienstleistungen 32 %

Anteil „Ja“

48 %

2017

27 %

48 %

25 %

24 | Datenklau: Virtuelle Gefahr, echte Schäden

Vernetzung macht verwundbar — passgenaue Lösungen sind gefragt

EY steht für die gebündelten Kompetenzen eines globalen Netzwerks. In fast jedem Land der Welt sind unsere Projektteams rund um die Uhr für Sie einsatzbereit. Nach Ihren individuellen Bedürfnissen und für konkrete Aufgabenstellungen kombinieren wir Branchenkenner mit Fachleuten einzelner Disziplinen. So treffen etwa IT-Berater und Security-Spezialisten auf Wirtschaftsprüfer, Betriebswirte und Rechtsanwälte.

EY ist seit vielen Jahren ein weltweit führender Anbieter für Cybersicherheit. Über 7.000 global vernetzte Cyber-Professionals betrachten Risiken aus wirtschaftlicher und geopolitischer Perspektive, damit ein realistisches und umfassendes Risikover-ständnis entsteht und intelligente Entscheidungen ermöglicht werden.

EY ist umfassend mit den strategischen Herausforderungen von Cybersicherheit vertraut. Unsere multidisziplinären Teams entwickeln für Sie innovative Konzepte sowiebedarfsgerechtebranchenspezifischeLösungen.

Wir übernehmen Routinetätigkeiten sowie die Unterstützung bei der Abwehr von Angriffen gerne als Managed Service. Im Fall der Fälle helfen wir Ihnen bei der umfas-senden Aufklärung von Sicherheitsvorfällen. In unserer Cyber Academy können Sie Ihre Cybersecurity-Teams schulen.

Jede unserer Leistungen hat das Ziel, die dringenden Fragen rund um Cybersecurity zu beantworten:

• Sind wir ausreichend vorbereitet, um gegen neue Cyberbedrohungen zu bestehen?

• Ist unsere Cyber-Sicherheitsstrategie zukunftsfähig?

• Wie organisieren wir Cybersicherheit effektiv in allen Bereichen unserer Organisation?

• Sind die persönlichen Daten unserer Kunden geschützt?

• Was geht wirklich in unseren Netzwerken vor?

25Datenklau: Virtuelle Gefahr, echte Schäden |

EY Cybersecurity Services im Überblick

Wir beraten Sie passgenau in allen Fragen zur Cybersicherheit — von der Bestandsaufnahme bis hin zur Planung, Umsetzung und Optimierung in folgenden Bereichen:

• Konzeption und Einführung von Cybersecurity-Strategien

• Aufbau und Betrieb von Informationssicherheits- managementsystemen

• Intelligentes Bedrohungsmanagement sowie Aufbau und Betrieb von Cyber-Defense-Centern

• Identity & Access Management

• Datenschutz und Datensicherheit

Sicherheit für Ihr digitales Business Damit das Vertrauen Ihrer Kunden, Mitarbeiter und Partner erhalten bleibt, helfen wir Ihnen, sich gegen neue und wiederkehrende Cyberbedrohun- gen zu schützen. Mithilfe unserer integrierten Lösungen kann Ihre digitale Transformation erfolg- reich umgesetzt werden.

Das sorgt für ...

• strategische Balance zwischen Chancen und Cyberrisiken

• Compliance für immer komplexere Regulierungsanforderungen

• kulturelle Verankerung der Security Awareness auf allen Ebenen

• sichere Entwicklung von Anwendungen und vernetzten Geräten (IoT)

• Sicherheit für kritische Infrastrukturen und die vernetzte Produktion

• sichere Architekturen für Cloud und Mobile Computing

• Sicherheit im externen Partner- und Lieferantennetzwerk

Cyberstrategie & Transformation

Informationssicherheits- managementsysteme

Cyber Threat Management & Intelligence

Identity & Access Management

Datenschutz und Datensicherheit

Konzeption Strategie und Governance

ImplementierungSecurity-KPIs

Awareness Cyber-Krisenübung

Digital Forensic

Readiness

Penetrationstests Red Teams

Code Reviews Social Engineering

Cyber Defense Programme

Cyber Triage and Cyber

Investigation

Managed Cyber Defense

Center

Health Check und Konzeption

Implementierung und Rollout

Privacy Breach Investigations

Managed Privacy Impact

Assesments (PIA)

ISMS Health Check Scoping und

Konzept

Implementierung und Rollout

Sichere Anwendungs- entwicklung

Managed ISMS

Konzeption IAM-Strategie

und Governance

Implementierung und Rollout

Breached Credentials

Scans

Managed IAM

Cybersecurity Services im Überblick

26 | Datenklau: Virtuelle Gefahr, echte Schäden

Fazit und Ausblick

Ihre Ansprechpartner Bodo Meseke Partner, Leader Forensic Technology & Discovery Services/EMEIA Central Zone Business Integrity & Corporate Compliance

Ernst & Young GmbHWirtschaftsprüfungsgesellschaft Mergenthalerallee 3–565760 Eschborn

Telefon +49 6169 22174Mobil +49 160 939 [email protected]

Matthias Bandemer Partner, GSA Cybersecurity Leader

Ernst & Young GmbHWirtschaftsprüfungsgesellschaft Arnulfstraße 5980636 München

Telefon +49 89 14331 11976Mobil +49 160 939 [email protected]

27Datenklau: Virtuelle Gefahr, echte Schäden |

Die Aufmerksamkeit gegenüber den Risiken durch Datendiebstahl und Spio-nage ist in den letzten Jahren spürbar gestiegen. Drei von fünf Managern sehen ein hohes Risiko, vor zwei Jahren lag der Anteil noch bei nur 34 %.

Besonders risikobewusst sind dabei Großunternehmen aus den Bereichen Handel und der Finanzbranche. Fast drei von vier Großunternehmen (73 %) mit Jahresumsätzen von über 1 Mrd. Euro schätzen das Risiko, Opfer von Cyber- angriffen zu werden, als eher oder sehr hoch ein. Das überrascht wenig, da es hier maßgeblich um extrem sensible Kundendaten geht, die entsprechend geschützt werden müssen.

Aber auch über die Hochrisikobranchen hinaus erwarten fast alle Unternehmen eine Verschärfung des Problems. Nahe- zu alle Befragten (97 %) rechnen für die Zukunft für ihr jeweiliges Unternehmen mit einer steigenden Gefahr durch Wirtschaftsspionage, fast jeder zweite Manager (46 %) erwartet sogar eine stark steigende Gefahr.

Besonders gefürchtet sind dabei organi-sierte Kriminalität, Hacktivisten und ausländische Geheimdienste, die sich vor zwei Jahren noch kaum im Sichtfeld befanden. Allen drei Tätergruppen wird derzeit ein deutlich höheres Risiko zuge-sprochen als 2015. Als besonders hoch gilt nach wie vor das Gefährdungspoten-zial aus Russland, China und den USA, wobei vor allem die Sorge vor Attacken aus Russland spürbar zugenommen hat.

Vergleichsweise viel getan hat sich bei der Anzahl der tatsächlich entdeck- ten Attacken:

Zwei von fünf Unternehmen haben in den vergangenen drei Jahren konkrete Hinweise auf Spionageattacken entdeckt, das sind fast dreimal so viele wie noch

vor zwei Jahren (14 %). Die Dunkelziffer dürfte beim Datenklau dennoch weiterhin sehr hoch sein. Nach wie vor ist davon auszugehen, dass vor allem langfristig und professionell angelegte Angriffsmus-ter unentdeckt bleiben und Schäden im Hintergrund verursachen.

Die beliebtesten Ziele der Datenräuber lauten mittlerweile HR und Vertrieb. Rund zwei von fünf betroffenen Unter- nehmen berichten von Angriffen auf die Personalabteilung, rund jedes dritte betroffene Unternehmen auf den Bereich Vertrieb. Auch das Finanzwesen ist eine heikle Stelle in den Unternehmen: Bei mehr als jedem fünften betroffenen Unternehmen richtete sich die Attacke gegen das Accounting.

In Anbetracht der gestiegenen Sensibilität für die Risiken muss überraschen, dass interne IT-Abteilungen nach wie vor die erste Anlaufstelle für Soforthilfe sind. Nur jedes zehnte Unternehmen wendet sich an externe Dienstleister oder zieht profes-sionelle Computer-Emergency-Response- Teams heran. Der Trend ist dabei aber eindeutig: Krisensichere digitale Infra- struktur wird in Zukunft mehr als „nice to have“ sein. Sie wird elementarer Baustein eines zeitgemäßen Compliance-Manage-ments — verlängert um die Elemente der Sensibilisierung und Schulung in die Betriebs- und Mitarbeiterkultur hinein.

Ob auf die scheinbare Lösung des Er-kenntnisproblems nun auch konsequentes Handeln folgt, bleibt abzuwarten. Nötig und wünschenswert wäre es, um Unter-nehmenswerte durch moderne digitale Forensik nachhaltig zu schützen.

EY | Assurance | Tax | Transactions | Advisory

Die globale EY-Organisation im ÜberblickDie globale EY-Organisation ist einer der Marktführer in der Wirtschafts-prüfung, Steuerberatung, Transaktionsberatung und Managementberatung. Mit unserer Erfahrung, unserem Wissen und unseren Leistungen stärken wir weltweit das Vertrauen in die Wirtschaft und die Finanzmärkte. Dafür sind wir bestens gerüstet: mit hervorragend ausgebildeten Mitarbeitern, starken Teams, exzellenten Leistungen und einem sprichwörtlichen Kundenservice. Unser Ziel ist es, Dinge voranzubringen und entscheidend besser zu machen – für unsere Mitarbeiter, unsere Mandanten und die Gesellschaft, in der wir leben. Dafür steht unser weltweiter Anspruch „Building a better working world“.

Die globale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst & Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst & Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Mandanten. Weitere Informationen findenSieunterwww.ey.com.

In Deutschland ist EY an 21 Standorten präsent. „EY“ und „wir“ beziehen sich in dieser Publikation auf alle deutschen Mitgliedsunternehmen von Ernst & Young Global Limited.

© 2017 Ernst & Young GmbHWirtschaftsprüfungsgesellschaftAll Rights Reserved.

GSA Agency UCS 1709-055ED None

EY ist bestrebt, die Umwelt so wenig wie möglich zu belasten. Diese Publikation wurde CO2-neutral und auf FSC®-zertifiziertemPapiergedruckt,daszu60%ausRecycling-Fasernbesteht.

Diese Publikation ist lediglich als allgemeine, unverbindliche Information gedacht und kann daher nicht als Ersatz für eine detaillierte Recherche oder eine fachkundige Beratung oder Auskunft dienen. Obwohl sie mit größtmöglicher Sorgfalt erstellt wurde, besteht kein Anspruch auf sachliche Richtigkeit, Voll-ständigkeit und/oder Aktualität; insbesondere kann diese Publikation nicht den besonderen Umständen des Einzelfalls Rechnung tragen. Eine Verwendung liegt damit in der eigenen Verantwortung des Lesers. Jegliche Haftung seitens der Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft und/ oder anderer Mitgliedsunternehmen der globalen EY-Organisation wird ausgeschlossen. Bei jedem spezifischenAnliegensollteeingeeigneterBeraterzurategezogenwerden.

www.de.ey.com


Recommended