Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Cisco Security-Report: Gefahrenabwehr mit künstlicher Intelligenz, Machine Learning und Automation

  • Malware versteckt sich in verschlüsseltem Traffic
  • Hacker brechen durch IoT- und Cloud-Anwendungen in Unternehmen ein
  • Angriffe auf die Lieferkette werden schneller und komplexer

Wallisellen, 22. Februar 2018 – Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.

Verschlüsselung soll eigentlich die Sicherheit erhöhen. Doch mit der Zunahme des verschlüsselten Web Traffics steigt auch die Herausforderung für Unternehmen, potentielle Gefahren zu erkennen und zu überwachen. Der Anteil des verschlüsselten Traffics – egal ob legitim oder schädlich – lag im Oktober 2017 bereits bei 50 Prozent der gesamten Netzwerk-Kommunikation. Daher nutzen schon heute 39 Prozent der Unternehmen Automatisierungslösungen, 34 Prozent ML- und 32 Prozent KI-Systeme, um Angriffe schneller zu erkennen und die Sicherheit zu verbessern. Die Ausgaben dafür sollen weiter steigen.

«Die Malware-Entwicklung des letzten Jahres zeigt, dass Angreifer weiter dazulernen. Auf der Seite der Verteidiger setzt die Cybersecurity Industrie neuste Technologien wie Analytics, künstliche Intelligenz, Machine Learning und Automation ein», betont Bremtane Moudjeb, Head of Cybersecurity bei Cisco Schweiz. «Aus Ciscos Sicht spielt das Netzwerk eine Schlüsselrolle für die Sicherheit. Sicherheit muss im Netzwerk verankert sein und darf nicht einfach nur als Zusatz behandelt werden. Die neue Generation der Netzwerke, sogenannte intent-based Netzwerke, können auffällige Verhaltensmuster auch in verschlüsselter Datenkommunikation sowie in Cloud- und IoT-Umgebungen automatisiert erkennen.»

Einfallstore: IoT und Supply Chain

Neben der Malware-Verschlüsselung beeinflusst auch das Internet der Dinge die aktuelle Sicherheitslage. Während Kriminelle immer grössere und intensivere distributed Denial of Service (dDoS)-Attacken durchführen, sehen sich nur wenige Befragte (13 Prozent) von Cyber-Angriffen über IoT-Botnets bedroht. Dabei haben bereits 42 Prozent der Unternehmen eine solche dDoS-Variante erlebt. Eine der am stärksten angestiegenen Angriffsarten 2017 waren sogenannte Short-Burst-Angriffe. Darunter versteht man dDOS-Angriffe mit kurzer Dauer von Sekunden bis hin zu einer halben Stunde, aber sehr grossem Verkehr und hoher Frequenz, mit dem Ziel beispielsweise Gaming-Websites gezielt zu stören oder auszuschalten.

Auch Angriffe auf die Supply Chain werden unterschätzt. Durch die Manipulation vertrauenswürdiger Software innerhalb der Lieferkette, können Angreifer die Prozesse der Abnehmer über Monate oder gar Jahre negativ beeinflussen. Dies zeigte das Jahr 2017, als beispielsweise das Schadprogramm Nyetya über eine Steuerberatungssoftware verteilt wurde. Auch der zweite grosse Supply Chain Angriff auf die bekannte CCleaner Software, die im Jahr 2017 Unternehmen in aller Welt infizierte, führte zu grosser Unsicherheit in den Unternehmen. Sie vertrauten darauf, sichere Originalsoftware direkt vom Hersteller herunterzuladen. Verantwortliche sollten daher Sicherheitsstrukturen regelmässig aktualisieren sowie bei eingesetzter Software die Sicherheitsansätze der Anbieter überprüfen und keine Software oder Hardware aus nicht-autorisierten Quellen nutzen. Bietet der Softwarehersteller Prüfmechanismen wie Digitale Signaturen oder Hashwerte an, empfiehlt sich deren Prüfung bei jedem Download. Ideal wäre die Nutzung von Secure-Boot und TrustAnchor Modulen (TAM), die solche Prüfungen automatisieren und nur autorisierte Software booten.

Die wichtigsten Ergebnisse des ACR im Überblick

  • Das kostet Unternehmen ein Cyber-Angriff

    Jeder zweite Angriff führt zu finanziellen Schäden von mehr als 500.000 US-Dollar, unter anderem durch direkte Ausfallkosten, aber auch Umsatzverluste, verprellte Kunden oder verpasste Geschäftschancen.

  • Masse statt Klasse

    Unternehmen setzen bei IT-Security auf viele Produkte unterschiedlichster Anbieter. Diese Komplexität führt in Kombination mit den zunehmenden Sicherheitsvorfällen zu einem hohen Risiko für Cyber-Angriffe.

    • Im Jahr 2017 nutzten 25 Prozent der Sicherheitsexperten Produkte von 11 bis 20 Herstellern, verglichen zu 18 Prozent 2016.
    • In 32 Prozent der Vorfälle waren mehr als die Hälfte der eingesetzten Systeme betroffen, im Vorjahr waren es noch 15 Prozent.
  • Cloud Nutzung steigt – Security bleibt Herausforderung
    • 27 Prozent der Teilnehmer nutzen Off-Premises Private Clouds, 2016 waren es noch 20 Prozent.
    • Davon sagen 57 Prozent, dass sie die Cloud aufgrund des besseren Datenschutzes einsetzen, 48 Prozent wegen Skalierbarkeit und 46 Prozent wegen der einfacheren Nutzung.
    • Während die Cloud-Dienste eine bessere Sicherheit bieten, nutzen Kriminelle die Schwierigkeiten aus, die Sicherheitsteams bei der Absicherung der Cloud-Nutzung im Unternehmen haben. Eine Kombination aus Best Practices, modernen Sicherheitstechnologien und Abwehrmechanismen wie Cloud-Security-Plattformen kann hier helfen.
  • Muster erkennen – Verhaltensanalyse-Tools praktikabel
    • 92 Prozent der Befragten sagen, das Tools zur Verhaltensanalyse gut funktionieren.
    • Gesundheitswesen und der Finanzsektor sind die führenden Bereiche.
  • Time to Detection (TTD) immer kürzer
    • Zwischen November 2016 und Oktober 2017 benötigte Cisco im Durchschnitt nur 4,6 Stunden, um eine Bedrohung zu entdecken. Im Vorjahr waren es 14 und zwei Jahre zuvor noch 39 Stunden.
    • Cloud-basierte Sicherheitstechnologien helfen dabei, Cyberbedrohungen immer schneller zu erkennen.

IT-Sicherheit auf einen Blick – Empfehlungen für Entscheider

  • Unternehmensweite Richtlinien und Praktiken für das Patchen von Anwendungen, Systemen und Geräten durchsetzen
  • Aktuelle Daten nutzen und in bestehende Prozesse des Security Monitorings integrieren, um Bedrohungen effektiv entgegenzutreten
  • Tiefgehende und fortgeschrittene Analysen bestehender Bedrohungen durchführen
  • Regelmässiges Backup von Daten und Testing von Wiederherstellungsprozessen zum Schutz vor Ransomware
  • Regelmässige Sicherheitsüberprüfungen von Microservices, Cloud Services und Application-Administration-Systemen

Weitere Informationen zu dieser Meldung finden Sie hier:
Studie (englisch)
Blog (englisch)
Twitter (englisch)

Eine Gesamtübersicht aller Grafiken des ACR 2018 finden Sie hier.

Ausgewählte Infografiken können Sie sich hier herunterladen.

Bild 1: Maschinelles Lernen bietet die Basis dafür, dass Netzwerke auffällige Verhaltensmuster auch in verschlüsselter Datenkommunikation, sowie Cloud- und IoT-Umgebungen, automatisiert erkennen.

Bild 2: 53 Prozent der Unternehmen haben mindestens die Hälfte ihrer Infrastruktur in die Cloud verlagert.

Bild 3: Jeder zweite Cyberangriff führt zu finanziellen Schäden von mehr als 500.000 US-Dollar.

Die Studie

Der Cisco 2018 Annual Cybersecurity Report zeigt Ergebnisse und Erkenntnisse aus Sicherheitsinformationen und Cybersecurity-Trends, die in den vergangenen 12 bis 18 Monaten von Sicherheitsforschern bei Cisco und folgenden sechs Technologiepartnern beobachtet wurden: Anomali, Lumeta, Qualys, Radware, SAINT und TrapX. Die Studie enthält auch die Ergebnisse der jährlichen Security Capabilities Benchmark Study (SCBS). Hierfür wurden 3.600 Chief Security Officers (CSOs) und Leiter von IT-Sicherheitsabteilungen aus 26 Ländern zum Status der Cybersecurity in ihren Organisationen befragt.


Weitere Informationen zur dieser Meldung finden Sie hier:
Blog (englisch)
White Paper (englisch)
Deployment Guide (englisch)
TechWise TV Demo (englisch)
Website (englisch)

Medienkontakt: 

Prime, Ilona Fäh
Staffelstrasse 12
8045 Zürich
Telefon +41 44 287 36 38
Telefax +41 44 287 36 99

Mail cisco@prime.ch
http://www.prime.ch/
http://www.cisco.ch/

Über Cisco: 
Cisco (NASDAQ: CSCO) ist der weltweit führende Technologie-Anbieter, der das Internet seit 1984 zum Laufen bringt. Unsere Mitarbeitenden, Produkte und Partner helfen, die Welt zu vernetzen und die Möglichkeiten der Digitalisierung schon heute zu nutzen. Erfahren Sie mehr unter http://thenetwork.cisco.com/ und folgen Sie uns auf Twitter unter @Cisco.

Aktuelle Nachrichten finden Sie unter:

http://www.cisco.com/web/DE/presse/index.html
http://gblogs.cisco.com/de/
https://www.facebook.com/CiscoSwitzerland 
http://twitter.com/cisco_ch 
http://www.youtube.com/ciscoswitzerland

Cisco, Cisco Systems und das Cisco Systems-Logo sind eingetragene Marken oder Kennzeichen von Cisco Systems, Inc. und/oder deren verbundenen Unternehmen in den USA und in anderen Ländern. Alle anderen in diesem Dokument enthaltenen Marken sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Wortes «Partner» bedeutet nicht, dass eine Partnerschaft oder Gesellschaft zwischen Cisco und dem jeweils anderen Unternehmen besteht. Dieses Dokument ist eine Veröffentlichung von Cisco.

Sitz der Cisco Systems (Switzerland) GmbH: Richtistrasse 7, 8304 Wallisellen; Geschäftsführer: Christian Martin