Cyber Crime ein Hype oder ständiger Begleiter?

Ähnliche Dokumente
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

CYBER TELEKOM DR. MARKUS SCHMALL

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Was sind die größten IT-Sicherheitsherausforderungen?

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

PRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation

Wirtschaftsschutz in der Industrie

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

Digitale Transformation - aber sicher!

TÜV Rheinland: Das sind die Cyber Security Trends 2017

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

NCP ENGINEERING GMBH SEITE 3

Passwort: Kein Dadada

Cybersicherheit in kleinen und mittleren Unternehmen

Datenschutz in Zeiten der Digitalisierung

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Cyber Crime Seminar. Wirtschaftskriminalität in der analogen und digitalen Wirtschaft

Status Quo zur Sicherheit Eine Sichtweise

eco Umfrage IT-Sicherheit 2016

Cybercrime aus polizeilicher Sicht

mobile Geschäftsanwendungen

12601/J. vom (XXV.GP) Anfrage

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Digitalisierung des Freistaats Bayern aber sicher!

Sicherheit. im Zahlungsverkehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

AKTUELLE BEDROHUNGSLAGE UND DEREN AUSWIRKUNGEN. Markus Limacher, Head of Security Consulting, InfoGuard AG

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Wirtschaftsschutz in der Industrie

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Schutz vor Veruntreuung

IT Security The state of the onion

Digitalisierungstrends 2017

Technologie für eine bessere Welt mit Sicherheit smarter

Informationssicherheit für den Mittelstand

Dennes Stapelfeldt Vortrag:

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Bedrohungen aus dem Netz

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

Bedrohungen aus dem Netz

Cyberangriffe im Allgemein und im Gesundheitswesen

Outpacing change Ernst & Young s 12th annual global information security survey

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Informationssicherheit an der RWTH

avestrategy : Starke Software Sicher zum Ziel!

Cybersicherheit und die Auswirkungen auf die Industrie

Absicherung von Cyber-Risiken

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Die Gefahr von Identitätsdiebstählen HPI Identity Leak Checker. David Jaeger IT Security Engineering Team Hasso-Plattner-Institut, Potsdam

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen

IT-Security Herausforderung für KMU s

Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung

IT-Sicherheit für KMUs

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Herausforderung IT- Sicherheit

Wirtschaftskriminalität als Führungsproblem

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

Human Centric Innovation

Lassen Sie sich nicht erpressen!

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber-Risikomatrix 2011

Security Kann es Sicherheit im Netz geben?

Immer noch nicht sicher? Neue Strategien und Lösungen!

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Bekämpfung der Cyberkriminalität

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Absicherung von Cyber-Risiken

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Symantec Mobile Computing

Schwachstelle MitarbeiterIn IT Security aus HR-Sicht

Transkript:

Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1

Ist Cyber Crime ein vorübergehendes Phänomen? Quelle: http://www.localbusiness.sg/motives-for-cybercrime/ 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 2

Es wird fast täglich über Cyber Angriffe berichtet Quelle http://www.tagesschau.de/inland/bsi-hackerangriff-101.html: http://wien.orf.at/news/stories/2794230/ 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 3

Ramsonware kann das Unternehmen für längere Zeit lahmlegen Quelle: https://futurezone.at/digital-life/ransomware-ist-mittlerweile-die-groesste-bedrohung/195.139.443 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 4

Anzahl der Datendiebstähle nimmt zu 3 von 4 Unternehmen sind davon betroffen Hauptursache sind Insider und Mitarbeiter der Lieferfirmen Quelle: http://www.datensicherheit.de/aktuelles/insider-bedrohungen-hauptursache-fuer-steigende-zahlvon-datendiebstaehlen-25814 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 5

DDOS-Angriffe mit erpresserischen Hintergrund nehmen zu Imperva meldet 445 Angriffe pro Woche Quelle: http://www.searchsecurity.de/news/450303459/ddos-angriffe-anzahl-und-haeufigkeit-nimmt-zu 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 6

CEO Fraud ist wenig wahrscheinlich aber der Schaden kann sehr groß sein Seit 2013 wurden 250 Betrugsfälle bekannt Davon waren 68 erfolgreich Der Verlust wird auf 110 Millionen geschätzt Quelle: http://www.wallstreet-online.de/nachricht/8862132-ceo-fraud-enkeltrickgroesser-chef-masche-deutsche-unternehmen-110-millionen-euro-erleichtert 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 7

Große Mengen der gestohlenen Account-Daten werden für weitere Angriffe genutzt Quelle: http://www.zdnet.de/88279213/studie-hacker-erbeuten-ueber-554-millionen-nutzerdatenim-ersten-halbjahr-2016/ 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 8

Identitätsdiebstahl oder Betrug ist aktuell ein großes Sicherheitsproblem Viele Passwörter sind bei einem Hack von LinkedIn gestohlen Ein Mitarbeiter von Dropbox nutzte für die Arbeit das gleiche Passwort wie bei LinkedIn Quelle: http://derstandard.at/2000043625840/dropbox-hack-seit-2012-rund-68-millionen-passwoerter-im-netz 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 9

Diebstahl der Nutzerdaten bei Yahoo ist einer der größten in der Geschichte! Quelle: http://derstandard.at/2000044810401/yahoo-meldet-diebstahl-von-500-millionen-user-daten 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 10

Cyberkriminalität wird zu einer Gefahr für die digitale Welt Datendiebstahl 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 11

Ernst & Young: Die anhaltende Sorglosigkeit vieler Unternehmen überrascht Es dürfte kaum einen deutschen Top-Konzern geben, der nicht schon Opfer einer Cyberattacke wurde. Viele Unternehmen merken es nur nicht, weil die Sicherheits-Systeme den Angriff nicht entdecken. Quelle: http://www.ey.com/de/de/newsroom/news-releases/ey-20150727-newsimmer-mehr-datenklau-attacken-auf-deutsche-unternehmen Die anhaltende Sorglosigkeit vieler Unternehmen überrascht. Sie denken, sie seien ausreichend geschützt oder würden nicht Ziel von Datenklau und Cyberangriffen werden. 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 12

Sora Studie - 8 von 10 Unternehmen hatten bereits einmal mit Störfällen ihrer IT zu tun Trügerische Einschätzung der Sicherheitslage. Die Gefahr von mobilen Endgeräten wird nicht erkannt. Bei mehr als 65% der Unternehmen sind keine Notfallszenarien vorhanden 95% der Firmen sind nur mit einem Basisschutz ausgestattet. 30% der heimischen Unternehmen hatten schon einmal mit dem Verlust von wichtigen Daten zu kämpfen. Viele Angriffe werden jedoch erst zu spät oder oft gar nicht bemerkt. 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 13

Bitkom Studie schätzt den Schaden für die Wirtschaft auf 51 Milliarden Euro pro Jahr! 51 % der befragten Unternehmen gaben an, in den letzten beiden Jahren von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen gewesen zu sein. Bei 52 % der befragten Unternehmen war ein Mitarbeiter das Einfallstor. Nur 29 % der Unternehmen verfügen über Data Leakage Prevention. Nur 23 % verfügt über Intrusion Detection System. 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 14

Cyber Crime aus Sicht der Geschäftsführung Risiko wird von Information Security oft nur qualitativ dargestellt und wird von der Geschäftsführung nicht ganz verstanden Risiko ist noch immer recht klein für die Entscheidungsträger Ein Security Programm nimmt viel Zeit und Ressourcen in Anspruch und verspricht keine 100% Sicherheit Im Zweifelsfall siegt die Bequemlichkeit 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 15

Security Treiber - die wichtigsten Einflussfaktoren für Security Strategie und Governance Wert der Daten Wichtigkeit der Verfügbarkeit Bedrohungslage und kriminelle Aktivitäten Neue Technologien + - Security Strategie Schutz- Maßnahmen Sicherheit- Kontrollen Gesetzliche und regulative Anforderungen 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 16

Wert der Daten wird massiv steigen 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 17

Bedrohungslage wird kritisch und kriminelle Aktivitäten werden zunehmen Kriminellen agieren global Die Kosten von Cyber Crime sind sehr niedrig Kriminellen nutzen Bitcoins und können somit anonym bleiben 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 18

Ein großes Security Problem - Digitale Welt wird auf sehr wackeliger Grundlage gebaut Für die Geschäftsprozesse werden vorhandene und verbreitete Kommunikationsmittel benutzt. Sind sie jedoch sicher genug? 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 19

Neue Technologien - die Zukunft wird digital und durch Algorithmen gesteuert sein Automatische Geschäftsprozesse werden vollkommen durch Algorithmen gesteuert. Internet of Things. Milliarden von Devices, die Daten sammeln und austauschen. Riesige Plattformen (wie Uber) verbinden die Konsumenten mit Produzenten. Robots (auch Software Robots) werden die Menschen langsam aus den Jobs verdrängen oder die Jobs weniger wertvoll machen. Cloud und Mobilität werden die IT Landschaft weiter dramatisch verändern. 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 20

Neue Technologie wird oft mit mangelnder Sicherheit ausgestattet Quelle: http://www.stern.de/auto/news/china-hacker-uebernehmen-einen-tesla-s-7068958.html 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 21

Milliarden von schlecht gesicherten Devices können von Hacker übernommen und für Cyber Angriffe genutzt werden Quelle: http://searchsecurity.techtarget.com/news/450305010/powerful-ddos-attacks-leveraging-iot-devices-hit-several-companies 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 22

Gesetzliche und regulative Anforderungen nehmen zu 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 23

Cyber Security Trends Cyber Crime wird stark zunehmen Die Angriffe werden automatisch durchgeführt Der Insider wird zunehmend ein Unsicherheitsfaktor werden Der regulative Druck wird steigen (EU-GDPR, NIS, ) Geschäftsführer wollen über Security Investitionen auf finanzieller Basis entscheiden 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 24

Vielen Dank! Mag. Krzysztof Müller CISA, CISSP krzysztof.mueller@outlook.com 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 25