Trace Id is missing

Microsoft-Bericht über digitale Abwehr 2021

Wissen verändert einiges. Dieser Bericht über Cybersicherheit umfasst Erkenntnisse von Sicherheitsexperten, Fachleuten und Abwehrexperten bei Microsoft, um allen Interessenten ein besseres Verständnis darüber zu vermitteln, wie sie sich gegen Cyberbedrohungen schützen können.

Errichten Sie mit den Erkenntnissen und dem Fachwissen aus dem Microsoft-Bericht über digitale Abwehr widerstandsfähigere Verteidigungsbarrieren im Cyberspace.

""

Signale

Innerhalb 24 Stunden analysieren wir über 24 Billionen Sicherheitssignale, um den aktuellen Sicherheitsstatus in einer beispiellos detaillierten Ansicht abzubilden.

""

Experten

Mehr als 8.500 Microsoft-Sicherheitsexpert*innen aus 77 Ländern haben dazu beigetragen, eine kritische Bestandsaufnahme der Herausforderungen in der Cybersicherheit zu erstellen.

""

Erkenntnisse

Die wesentlichen Schlussfolgerungen, die sich in den verdichteten Erkenntnissen daraus widerspiegeln, stammen aus mehr Teams in mehr Bereichen von Microsoft als je zuvor.

Cyberverbrechen aktuell

Wie wir feststellen können, hat sich Cyberverbrechen zu einer nationalen Sicherheitsbedrohung entwickelt, das größtenteils zwecks finanzieller Selbstbereicherung begangen wird. Es ist zu begrüßen, dass der Angelegenheit eine zunehmend größere Bedeutsamkeit beigemessen wird und immer mehr Opfer von Cyberverbrechen an die Öffentlichkeit gehen und ihre Erfahrungen schildern. Als Reaktion auf Cyberbedrohungen haben sich auch die Bemühungen vonseiten der Regierungen im Hinblick auf Cybersicherheit verstärkt.

25+

Neben Phishing gibt es mehr als 25 verschiedene Arten schädlicher E-Mail-Techniken.

15.000

Mehr als 15.000 Phishing-Emitter wurden innerhalb von drei Monaten neutralisiert.

50 %

Wir haben eine jährliche Verringerung um 50 % bei der Anfälligkeit von Mitarbeiter*innen gegenüber Phishing nach simulationsgestütztem Training feststellen können.

Nationalstaatlich alliierte Bedrohungen

Nationalstaatlich alliierte Bedrohungsakteure sind mittlerweile noch besser aufgestellt und schwieriger zu erkennen, wodurch eine Bedrohung für die Sicherheit entsteht, die von anderen Cyberkriminellen repliziert wird.

A diagram showing the most targeted countries and most active nation-state activity groups.

Sicherheit von Lieferketten, IoT und OT

Internet der Dinge (IoT), operative Technologie (OT) und Lieferkettenökosysteme wurden bisher isoliert betrachtet, aber um Angriffen zu begegnen, müssen Sicherheitsstrategien einen ganzheitlichen Ansatz verfolgen. Mehrere Schutzebenen, wie etwa bei der Multi-Faktor-Authentifizierung, können zur Aufrechterhaltung der Sicherheit beitragen.

Geräte schützen

20 Millionen Geräte

Dies war die Anzahl der Geräte, auf denen die Verwendung des Standardkennworts „admin“ in nur 45 Tagen der Signalerfassung gefunden wurde.

Sieben Eigenschaften

Wir haben sieben Eigenschaften identifiziert, die bei Geräten vorliegen, welche als sehr gut gesichert gelten.

Fast alle Branchen betroffen

Kritische Sicherheitsrisiken wurden in mehreren IoT- und OT-Betriebssystemen gefunden.

Hybride Sicherheitsmaßnahmen für Mitarbeiter*innen

Sowohl in der physischen als auch in der digitalen Welt können Kriminelle in erster Linie durch unverschlossene Türen eindringen. Organisationen, die keine grundlegenden Sicherheitsmechanismen wie Patchen, Updates einspielen oder Aktivieren der Multi-Faktor-Authentifizierung anwenden oder übernehmen, sind viel stärker Angriffen ausgesetzt, u. a. durch Ransomware oder Distributed Denial of Service (DDoS).

Phishing ist für fast 70 Prozent der Datenlecks verantwortlich.

Eine grundlegende Sicherheitsstrategie schützt immer noch vor 98 % der Angriffe.

Vorsicht bei „vertrauenswürdigen“ Quellen

Cyberkriminelle verwenden Schadsoftware, die als legitimes Softwareupdate angepriesen wird, wodurch das Insider-Risiko steigt.

Aktualisieren Sie Legacysysteme, um Angriffen einen Schritt voraus zu sein.

Angreifer zielen auf lokale Systeme ab, was die Notwendigkeit für Data Governance und der Migration von Organisationen in die Cloud unterstreicht.

Desinformation

Desinformation wird in zunehmend größerem Umfang und immer schneller verbreitet.

Desinformation im Vergleich zu Falschinformation

Beim Umgang mit Falschinformationen ist Einfühlungsvermögen vonnöten. Dabei handelt es sich nämlich um falsche Informationen, die unbeabsichtigt von Personen verbreitet werden, die häufig gute Absichten verfolgen.

Zweifel streuen

Informationen über Bedrohungen und die aktuelle Situation können durch Desinformation ersetzt werden, um bei Entscheidungsträgern eine Voreingenommenheit zu erzeugen oder Zweifel an der Datenintegrität zu erwecken.

Aufkommende Bedrohung durch Deepfakes

Neuerungen bei der künstlichen Intelligenz haben Deepfake-Videos und -Audio dazu heranreifen lassen, Personen direkt schaden zu können. Diese verfügen nun über das Potenzial, Mitarbeiter*innen glaubhaft zu vermitteln, dass sie Anmeldeinformationen freigeben oder mitteilen sollen.

Verwertbare Informationen

Technologie- und Cybersicherheitsrisiken dürfen nicht als etwas betrachtet werden, das nur von IT- und Sicherheitsteams gehandhabt wird. Kriminelle versuchen, alle vorhandenen Möglichkeiten auszunutzen. Auch wenn Wiederherstellungslösungen zwingend erforderlich sind, liegt es in der Verantwortung jedes Einzelnen, Schulungen zur Cybersicherheit zu nutzen und zur Onlinesicherheit beizutragen.

A diagram detailing the cybersecurity bell curve.

Berichtsarchiv

Lesen Sie weiter, und erfahren Sie, wie sich die Art und Verfahren von Bedrohungen in der Cybersicherheit während der letzten Jahre verändert haben.

Follow Microsoft