Archiv der Kategorie: Nachrichten

Sicherheit von 5G-Konnektivität im Unternehmen

Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen

Die Erwartungen an 5G sind nicht nur wegen dessen technischer Weiterentwicklung hoch, sondern auch wegen der weiteren Technologien, die der Standard ermöglicht. Die neueste Generation der mobilen Funkkommunikation ist eine Antwort auf die schnelle Ausbreitung digitaler Technologie. Heutige schwankende Geschwindigkeiten von 4G- und älteren Netzwerken zeigen nur zu deutlich, wie überfüllt Verbindungen geworden sind. Unbestreitbar besteht ein Bedarf an Breitbandnetzwerken, die nicht nur schneller sind, sondern auch eine konsistente Konnektivität für bedeutend mehr Geräte liefern können

Doch die kommenden Vorteile kann nur nutzen, wer einen realistischen Ansatz für die Implementierung von 5G wählt. Dazu gehört auch eine Vorbereitung auf die dynamische, volatile, datengetriebene Art und Weise des Standards, denn diese Charakteristiken können für die Sicherheit eines Unternehmens Folgen haben und damit die von 5G angekündigten Fortschritte zunichtemachen.

Cybersecurity- und Datenfragen in 5G
Einer der ersten Problembereiche bei der Umsetzung von 5G ist die Menge der gesammelten Daten und wie sie interpretiert werden. Das wiederum wirft Sicherheitsbedenken auf, insbesondere im Hinblick auf die Erkennung. Der Start von 5G könnte die Überprüfung von Regeln zum Herausfiltern von bösartigem Netzwerkverkehr erforderlich machen, da die derzeit verwendeten Regeln die Feinheiten des mit 5G möglichen, stark individualisierten Verkehrs möglicherweise nicht erkennen. Das Hinzukommen weiterer IoT-Geräte könnte zusätzlich Zuordnungsprobleme für Sicherheitsstatistiken bereiten, die bislang nur zur Überwachung von menschlichen Teilnehmern verwendet wurden – im Gegensatz zu Maschinenteilnehmern, einem zweiten Teilnehmertyp, der aus IoT-Geräten besteht.

Von entscheidender Bedeutung für die Vorbereitung auf 5G ist auch die allgemeine Cybersicherheitsstrategie des Unternehmens bezüglich der Übertragung von Daten. Sicherheit muss nach sorgfältiger Planung umgesetzt werden und schließt eine organisierte Struktur mit ein, die dazu beiträgt, Angriffe zu verhindern oder ihre Auswirkungen abzuschwächen sowie Raum für notwendige Veränderungen in der Zukunft zu schaffen. Das Fehlen einer Sicherheitsarchitektur führt möglicherweise zu deiner Verzögerung des Einsatzes neuer Technologien wie der von 5G.
Zudem hat der Wechsel von hardware- zu softwaredefinierten Netzwerken einen Einfluss auf die benötigten Fähigkeiten für den geeigneten Betrieb und Absicherung von Netzwerkprozessen. Unternehmen werden mehr Fachleute brauchen, die die Hauptprobleme in einem softwaredefinierten Netzwerk identifizieren können, und gleichzeitig für eine erweiterte Incident Response sorgen. Aktuelle Sicherheitsteams müssen möglicherweise auch ihre Fähigkeiten in der Softwarecodierung ausweiten, um mit höherer Genauigkeit  Daten, die mit der Verwendung von 5G verbunden sind, zu interpretieren und zu profilieren

Absichern des Unternehmens
Verschiedene Sicherheitstechniken und –technologien unterstützen bei der Lösung dieser Fragen und erleichtern den Wechsel auf 5G. Abhilfe bei sinkender Leistung einer Sicherheitsarchitektur infolge von schwachen Erkennungsraten kann beispielsweise der Einsatz eines Sicherheitsorchestrators schaffen oder geschäftsorientierte Regeln auf Machine Learning-Basis, die Sicherheit und Vertraulichkeit als Funktion einsetzen. Die Verwendung von 5G Machine Learning kann auch dabei unterstützen, eine neue Referenzlinie zu erstellen, die wiederum identifiziert, was akzeptabler Netzwerkverkehr ist. Dadurch wird der Druck auf Sicherheitspersonal oder Experten im Unternehmen reduziert

Einzelheiten zu den möglichen Auswirkungen von 5G auf die Unternehmenssicherheit sind im Trend Micro-Whitepaper „The Deep Blue Sea of 5G” enthalten.

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant

Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum Zeitpunkt der Veröffentlichung war vom Hersteller noch kein Patch verfügbar. Diese Situation kennt nur Verlierer.

Die Situation wäre möglicherweise vermeidbar gewesen, folgt man den Auskünften des Sicherheitsforschers, der diese Lücken entdeckt hat: Er behauptet, Microsoft bereits zehn Monate vor der Veröffentlichung über seine Ergebnisse informiert zu haben. Nun ist der Anbieter eigentlich nicht dafür bekannt, solche Hinweise zu ignorieren. Die Erfahrung zeigt vielmehr, dass dessen Prozesse daraufhin optimiert sind, in solchen Fällen schnell und akkurat zu reagieren. Eine solche Verzögerung mag deshalb durchaus unbeabsichtigt oder zufällig entstanden sein. Das Resultat ist aber leider eine „Lose-Lose-Lose-Situation“.

Lose-Lose-Lose-Situation
Auf der einen Seite steht ein junger Sicherheitsforscher, der sich gezwungen sieht, seine Ergebnisse zu veröffentlichen. Da Millionen Nutzer davon betroffen sind und zu erwarten ist, dass innerhalb der nächsten Wochen bereits Angriffe auf diese Schwachstellen folgen werden, wird er wohl wenig Dank ernten.

Der zweite Verlierer ist Microsoft. Das Unternehmen ist nun gezwungen zu reagieren und erklärt der Öffentlichkeit entweder, warum kein Einschreiten notwendig ist (aus unserer Sicht eher unwahrscheinlich), oder stopft schnellstmöglich diese Lücke. Ein Image-Schaden und deutlicher Mehraufwand werden dabei auf jeden Fall die Folge sein.

Der dritte Verlierer – vermutlich der einzige, auf den es wirklich ankommt – sind die Nutzer. Wahrscheinlich werden sie demnächst einen Patch als Notfallmaßnahme erhalten, den sie sofort installieren müssen. Wir können nur hoffen, dass dem Hersteller genügend Zeit für eine vernünftige Qualitätssicherung bleibt. Zwangsläufig aber wird es ungemütlich, denn Cyberkriminelle haben durch die Offenlegung leider eine Blaupause dafür erhalten, wie sie angreifen können, und haben damit potenziell einen mehrtägigen Vorsprung. Besonders fatal ist, dass die allermeisten Menschen vermutlich überhaupt nichts von dieser Diskussion mitbekommen und solchen Angriffen komplett unvorbereitet gegenüberstehen.

Weiße Märkte
Ironischerweise vollzieht sich dieser Vorfall ziemlich genau zwei Wochen nach Abschluss des weltweit größten Hacking-Wettbewerbs Pwn2Own. Dieser wird von der Trend Micro Zero Day Initiative organisiert, dem weltweit ersten und größten herstellerunabhängigen sogenannten Weißen Markt. Auch hier geht es um Sicherheitslücken und Sicherheitsforscher stellen ihr Können unter Beweis. Und auch hier ist ihnen die Aufmerksamkeit der Szene für einen solchen Hack gewiss. Im Unterschied zu dem genannten Fall werden bei Pwn2Own allerdings für solche Hacks Preisgelder bis hin zu sechsstelligen Beträgen gezahlt. Außerdem sind betroffene Hersteller teilweise mit eigenen Entwicklungsressourcen vor Ort, um die Schwachstellen direkt zu beheben. Nur in den allerseltensten Fällen ignoriert ein Anbieter bei Pwn2Own entdeckte Sicherheitslücken. Dafür gibt es festgelegte Prozesse für eine verantwortungsvolle Veröffentlichung.

Lose-Lose-Lose wird zu Win-Win-Win
Die Weißen Märkte wurden geschaffen, um solche Sicherheitslücken verantwortungsvoll zu schließen. Davon profitieren alle: Die Internetgemeinde wird in der Regel ohne große Verzögerung geschützt. Zudem gibt es keinen Vorlauf für Cyberkriminelle, um einen Zero Day auszunutzen. Auch dem betroffenen Anbieter bleibt in der Regel ein angemessener Zeitraum für die Qualitätssicherung. Durch die 13-jährige Zusammenarbeit mit Herstellern werden ein „versehentliches Übersehen“ oder der Kontakt zu den falschen Ansprechpartnern praktisch ausgeschlossen. Letztendlich profitiert auch der Sicherheitsforscher durch mehr Prestige und ein durchaus nennenswertes Preisgeld. Pwn2Own und ähnliche Veranstaltungen existieren, damit solche unkoordinierten Veröffentlichungen nicht mehr notwendig sind. Schließlich wollen wir alle sichere Software – aber vor allem wollen wir in diesem Zusammenhang gelöste Probleme und nicht nur gute Ratschläge.

Pwn20wn – 3 Tage Hacking in Vancouver

Originalbeitrag von Dustin Childs, Zero Day Initiative

Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro fand kürzlich in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch, wobei die Teilnehmer 240.000 $ verdienten, zusätzlich zu den eingesetzten Laptops. Die Veranstaltung setzt neben traditionelleren Zielen wie Web Browser, Virtualisierungs-Server, Anwendungen und Windows RDP den verstärkten Fokus auf IoT-Geräte fort und umfasst in diesem Jahr erstmals auch eine Automotive-Kategorie.


Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge.

Dem Fluoroacetate-Duo gelang es, vor der versammelten Menge ins Infotainment-System des Fahrzeugs einzudringen. Nach einigen Minuten des Setups konnten sie über einen JIT-Bug im Rendering eine Nachricht im Internet Browser des Modell 3 von Tesla anzeigen lassen. 35.000 $ und auch das geknackte Tesla-Modell sind die Belohnung für ihre diesbezügliche Forschung.

Das zweite Team des Tages, hatte kurz vorher seine Anmeldung für diese Kategorie zurückgezogen. Das ZDI hofft jedoch, dass die Teilnehmer ihre Forschungsergebnisse dem Programm dennoch zur Verfügung stellen werden.

Nicht überraschend wurde das Duo Richard Zhu und Amat Cama des Fluoroacetate-Teams zu den neuen „Master of Pwn“ für 2019 gekürt. Die Beiden hatten bereits im Herbst den Pwn2Own Tokyo beherrscht.

Insgesamt lassen sich diese drei Tage des Pwn2Own-Wettbewerbs Vancouver 2019 als großer Erfolg werten. Die Veranstalter vergaben 545.000 $ Preisgeld für 19 einzigartige Schwachstellen in Apple Safari, Microsoft Edge und Windows, VMware Workstation, Mozilla Firefox sowie im Tesla Infotainment-System.

Wie üblich, erhielten die Anbieter die Einzelheiten zu den Fehlern und können nun innerhalb von 90 Tagen Sicherheits-Patches dafür erstellen.


The Art of Cybersecurity

Wir sichern  Ihre vernetzte Welt. Denn wenn Sie sich auf Bedrohungen vorbereiten, ihnen standhalten und sich schnell von ihnen erholen können, können Sie weitermachen und noch vieles mehr. Denn wir sind der Meinung: Bedrohungen können schön sein …wenn man sie sehen kann!

Das ist die Kunst der Cybersicherheit.

Um zu feiern, wie wir Cybersicherheit zu einer Kunstform gemacht haben, haben wir weltbekannte Künstler beauftragt, Sicherheitsdaten von Trend Micro in Kunstwerke zu verwandeln. Wie das aussieht, zeigen wir im untenstehenden Video:

Weitere Informationen zu den einzelnen Künstlern, neuen Kunstwerken und Cybersecurity finden Sie auf unserer Webseite. Vorbeischauen lohnt sich, denn unsere Galerie wächst konstant!

 

Deutlicher Fachkräftemangel und steigende Anzahl an Vorfällen

Trend Micro veröffentlicht  neue Studienergebnisse, die zeigen, dass sich die Mehrheit der Unternehmen Hilfe von aussen holt, um dem anhaltenden Fachkräftemangel in der IT-Sicherheit zu begegnen. Dies geschieht am häufigsten durch Automatisierung, vermehrte Schulungen und das Outsourcing von Erkennung und Prävention von Angriffen.

Unabhängig von ihrer Grösse sind zahlreiche Unternehmen mit derselben Herausforderung konfrontiert: Ihre IT-Sicherheitsteams sind unterbesetzt und überlastet. Die steigende Anzahl an Sicherheitsvorfällen, die Herausforderung diese zu priorisieren und der Mangel an Fachkräften kann die Mitarbeiter überfordern und damit das Risiko erhöhen.

Eine Befragung von 1.125 IT- und Sicherheitsentscheidern weltweit ergab, dass 69 Prozent der Befragten erwarten, durch den Einsatz von Künstlicher Intelligenz (KI) anfallende Cybersicherheits-Aufgaben automatisieren und damit die negativen Folgen des Fachkräftemangels abschwächen zu können. Zuvor hatten bereits 64 Prozent angegeben, im vergangenen Jahr einen Anstieg an Cyberbedrohungen bemerkt zu haben.

Immer komplexere Aufgaben

„Um ein Unternehmen vor Cyberangriffen zu schützen, muss eine Vielzahl von Aufgaben gleichzeitig erfüllt werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „IT- und Security-Teams müssen nicht nur ständig wachsam und dazu bereit sein, das Unternehmen zu verteidigen. Vielmehr müssen sie auch das Risiko von Cyberbedrohungen gegenüber der Geschäftsleitung glaubhaft kommunizieren, um die benötigten Budgets zu erhalten. Zudem haben sie oftmals die Aufgabe, die passenden Mitarbeiter mit den richtigen Fähigkeiten zu finden und anzustellen. Die Rolle eines CISOs ist so komplex wie noch nie und die Nachfrage nach automatisierten und gehosteten Lösungen war nie grösser.“

Die Umfrage ergab weiterhin, dass 63 Prozent der Befragten planen, KI-Technologie einzusetzen, um ihre Security-Prozesse zu automatisieren. KI kann zwar die Datenverarbeitung effizienter gestalten – dennoch werden auch weiterhin gut ausgebildete Fachkräfte benötigt, um die Ergebnisse zu analysieren und eine umfassende Sicherheitsstrategie zu gewährleisten.

Fachkräftemangel verschärft sich weiter

Laut Gartner ist der Security-Fachkräftemangel ein beständiges Problem, das regelmässig dazu führt, dass Sicherheitstechnologie nicht effektiv ausgerollt wird. Die Analysten erwarten, dass die Anzahl unbesetzter Stellen in der IT-Sicherheit weltweit von 1 Million im Jahr 2018 auf 1,5 Millionen bis Ende 2020 steigen wird. (1)

Gartner beobachtet, dass die meisten Unternehmen Schwierigkeiten dabei haben, ihre offenen Stellen zu besetzen oder Fachkräfte im Unternehmen zu halten. Deshalb würden zunehmend MDR-Dienste (Managed Detection and Response) genutzt, um diese Lücken zu füllen. Damit könnten Unternehmen, trotz eines Mangels an internen Ressourcen, ihre Security-Massnahmen um Kapazitäten zur Erkennung und Abwehr von Angriffen sowie Monitoring rund um die Uhr erweitern.

Trend Micro hilft bei der Lösung dieses Problems, indem das Unternehmen sowohl die benötigte Technologie als auch personelle Ressourcen bereitstellt. Immer mehr Kunden entscheiden sich für Trend Micros MDR- und EDR-Lösungen (Endpoint Detection and Response), um die Visibilität zu erhöhen, Bedrohungen zu priorisieren und den Einsatz von internen Ressourcen zu optimieren.

Fussnoten

(1) Gartner, Top Security and Risk Management Trends, 31. Januar 2019.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Apex One Webinar im März

Trend Micro Apex One™ bietet mit dem Endpoint Sensor, Application Control und Vulnerability Protection drei integrierte Module zum Schutz und zur Nachvollziehbarkeit von Attacken an. Im Webinar gehen wir auf die einzelnen Funktionen ein und erläutern deren Nutzungsmöglichkeiten.

Jetzt anmelden

Security Roundup Report 2018: Unternehmen sollten auf veränderte Bedrohungslandschaft reagieren

Trend Micro veröffentlichte seine Auswertung von Bedrohungsdaten aus dem Jahr 2018. Dabei zeigt sich ein deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomware-Angriffe nahmen hingegen drastisch ab.

Security Roundup Report 2018

Trend Micro veröffentlichte seinen Security Roundup Report für das Jahr 2018, der einen deutlichen Wandel in der Cyber-Bedrohungslandschaft zeigt. Dazu gehört eine deutliche Zunahme von Kryptowährungs-Minern – um 237 Prozent im Jahresverlauf. Zudem geschehen Angriffe häufiger, die das menschliche Bedürfnis ausnutzen, möglichst schnell auf die Anforderungen von vermeintlichen Autoritäten zu reagieren. Dazu gehört Business E-Mail Compromise (BEC, auch Chef-Masche oder CEO-Fraud) ebenso wie Phishing. Die Anzahl der geblockten Phishing-URLs stieg im Vergleich zum Vorjahr um 269 Prozent. Der Zuwachs seit dem Jahr 2015 beträgt sogar fast 2.500 Prozent. (1)

Richard Werner, Business Consultant bei Trend Micro meint:

„Die Veränderungen der Bedrohungslandschaft im Jahr 2018 deuten auf einen Wandel in den Köpfen der Cyberkriminellen hin. Die meisten Angriffe geschehen heute gezielt und geplant – im Gegensatz zu den universellen Angriffsmethoden in der Vergangenheit. Angesichts dieses Musters entwickeln wir unsere Produkte dahingehend, dass sie diese Angriffe erkennen und wir den Angreifern damit einen Schritt voraus sind.“

Die Zahl der BEC-Angriffe stieg 2018 um 28 Prozent. Diese Attacken geschehen zwar seltener als Phishing-Versuche, sind jedoch deutlich ausgefeilter und erfordern genaue Planung. Dafür verspricht jeder Angriff aber auch einen Gewinn von durchschnittlich 132.000 US-Dollar. Da diese Attacken keine Malware benötigen und deshalb von traditionellen Security-Maßnahmen nicht erkannt werden, benötigen Unternehmen neue, intelligentere Lösungen, um sich gegen sie zu schützen. Dazu gehören Lösungen wie Trend Micro Writing Style DNA, das mittels künstlicher Intelligenz den Schreibstil von Entscheidungsträgern analysiert und erkennt, ob eine empfangene Mail möglicherweise gefälscht wurde.

Weitere Veränderungen in der Bedrohungslandschaft betreffen Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) kaufte im Jahr 2018 mehr von ihnen als jemals zuvor, darunter 224 Prozent mehr Bugs in industriellen Steuerungssystemen als im Vorjahr. Dies ist besonders für Unternehmen relevant, die Probleme damit haben, ihre Systeme zu patchen. Denn während Zero-Day-Exploits immer seltener werden, wurden bereits bekannte Schwachstellen 2018 für die größten Angriffe genutzt. Dabei werden Sicherheitslücken angegriffen, für die schon seit mehreren Monaten oder Jahren Patches verfügbar sind, die jedoch in den Unternehmensnetzwerken noch immer nicht geschlossen wurden.

Weitere Indizien für den Wandel sind die Arten von Bedrohungen, die geringer werden. Erkennungen von Ransomware gingen im Vergleich zu 2017 um 91 Prozent zurück, wobei 45 Prozent weniger neue Ransomware-Familien entdeckt wurden. Diese Entwicklung entspricht dem Gesamtbild. Schließlich sind für Ransomware-Angriffe keine besonders intensive Planung, technische Fähigkeiten oder Einfallsreichtum erforderlich, da zahlreiche Ressourcen dafür in Untergrund-Marktplätzen verfügbar sind.

Trend Micro arbeitet durch intensive Forschung und fortschrittliche Auswertungsmethoden für Bedrohungsinformationen an neuen und erweiterten Produkten, um sicherzustellen, dass seine Kunden den Angreifern auch weiterhin einen Schritt voraus sind.

Weitere Informationen

Den vollständigen Bericht mit weiteren Informationen zu Entwicklungen in der Bedrohungslandschaft finden Sie unter https://documents.trendmicro.com/assets/rpt/rpt-unraveling-the-tangle-of-old-and-new-threats.pdf sowie weiter unten zum Download.

Fußnoten

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html

Studie von Trend Micro zeigt: Phishing ist die häufigste Methode für Cyberangriffe

Neue Umfrageergebnisse von Trend Micro zur IT-Sicherheit zeigen, dass Phishing die häufigste Angriffsmethode für Cyber-Attacken ist. 38 Prozent der Unternehmen sind bereits Opfer dieser Art von Angriffen geworden. Um dies zu verhindern, stellen Schulungen für Mitarbeiter ein wichtiges Instrument dar. Die Studie ergab jedoch auch, dass diese für 39 Prozent der befragten IT- und Sicherheitsentscheider eine Herausforderung darstellen.

Phishing ist die häufigste Methode für Cyberangriffe

Dies geht aus Studienergebnissen hervor, die Trend Micro veröffentlichte. In einer Befragung gaben 38 Prozent der befragten IT- und Sicherheitsentscheider weltweit an, dass ihr Unternehmen bereits Opfer eines Phishing-Angriffs wurde. Gleichzeitig kommt es immer häufiger zu dieser Art von Angriffen: Die Anzahl der von Trend Micro geblockten, bösartigen Phishing-URLs stieg seit 2015 um fast 2.500 Prozent an. (1)

„Phishing-Angriffe werden bei Cyberkriminellen immer beliebter, da sie mit relativ wenig Aufwand grosse Schäden verursachen können“, erklärt Udo Schneider, Security Evangelist bei Trend Micro. „Diese Angriffe sind deshalb so erfolgversprechend, da sie die ‚Schwachstelle Mensch‘ ins Visier nehmen. Um sich wirksam zu schützen, sollten Unternehmen neben einer zeitgemässen IT-Sicherheitslösung vor allem in die Aufklärung und Schulung ihrer Mitarbeiter investieren.“

Udo Schneider weiter: „Wir möchten die IT-Sicherheitsverantwortlichen in Unternehmen dabei unterstützen, ihre Mitarbeiter für die Gefahren im Cyber-Raum zu sensibilisieren. Besonders zum Schutz vor Phishing ist es wichtig, dass jeder Mitarbeiter über die Wirkungsweise solcher Angriffe informiert ist. Dafür haben wir mit Trend Micro Phish Insight ein kostenloses Simulations- und Informationsangebot geschaffen.“

Kostenlose Phishing-Simulation

Mit Trend Micro Phish Insight können Unternehmen jeder Grösse das Bewusstsein ihrer Mitarbeiter für betrügerische E-Mails testen. Dafür bietet Phish Insight verschiedene Templates, die sich an die häufigsten Phishing-Kampagnen anlehnen. Diese stehen in insgesamt acht Sprachen zur Verfügung, darunter auch Deutsch. Zudem können Nutzer auch eigene Texte verwenden.

Auf der Plattform sind auch Materialien zu finden, mit denen Anwender eine massgeschneiderte Aufklärungskampagne erstellen können. Phish Insight erfordert kein eigenes Budget und nur fünf Minuten Zeitaufwand, um eine höchst realistische Phishing-Simulation zu starten.

Weitere Informationen

https://phishinsight.trendmicro.com/en/

https://www.trendmicro.com/content/dam/trendmicro/global/de/business/products/user-protection/sps/FINAL_DS01_Phish_Insight_180316DE_HR.pdf

Fussnoten

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html 

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.