Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN
Thales Bericht zu Datensicherheitsbedrohungen 2018 demografische Daten der Befragten Schweden USA UK Deutschland Niederlande Indien Südkorea Japan Europäische Unternehmen 100% mehr als 84 Mio., 74 Mio., 100 Mio. US$ 67% mehr als 420 Mio., 370 Mio., 500 Mio. US$ 39% mehr als 840 Mio, 740 Mio., 1 Mrd. US$ MEHR ALS 1.200 EXPERTEN FÜR IT-SICHERHEIT WELTWEIT WURDEN BEFRAGT JE 100 IN UK SOWIE IN D, NL, SWE JE 100 IN SÜDKOREA, INDIEN, JAPAN 500 IN DEN USA 2
Daten in ganz Europa sind in Gefahr Datenschutzverletzungen nehmen zu, während die digitale Transformation zu einer Ausweitung der Bedrohungslandschaften führt und die Durchsetzung der DSGVO die schmerzlichen Folgen von Datenschutzverletzungen verschärft. Häufigkeit von Datenschutzverletzungen in Europa Europäische Datenschutzverletzungen nach Land 71% 32% 14% 78% 30% 74% 27% 67% 37% 66% 33% Datenschutzverletzungen insgesamt Fast 3 von 4 hatten eine Datenschutzverletzung Datenschutzverletzungen im vergangenen Jahr Datenschutzverletzungen mehrfach aufgetreten Haben im letzten Jahr und davor eine Datenschutzverletzung erfahren Schweden Datenschutzverletzungen insgesamt Niederlande UK Datenschutzverletzungen im vergangenen Jahr Deutschland 3
Wir können nicht so weitermachen wie in den letzten Jahrzehnten. IT-Verantwortliche und Führungskräfte von Unternehmen müssen sich eine viel wichtigere Frage stellen: Was muss getan werden, um die Datenschutzverletzungen zu stoppen? Garrett Bekker Chefanalyst Informationssicherheit 451 Research 4
Datensicherheitsbedrohungen haben sich verändert und weiterentwickelt Sicherheitsstrategien nicht IT-Sicherheitsprofis wissen, dass Data-at-Rest-Sicherheit die effektivste Maßnahme zum Schutz sensibler Informationen ist aber priorisieren ihre Ausgaben nicht entsprechend Sicherheitsmaßnahmen für Data-at-Rest Sicherheitsmaßnahmen für Data-in-Motion Analyse- und Korrelations-Tools Netzwerkschutz Sicherheitsmaßnahmen für Endpunkte und mobile Geräte 73% 72% 69% 68% 60% 36% 42% 44% 44% 51% Als sehr oder außerordentlich effektiv bewertet Ausgabenanstieg 5
Digitale Transformation erhöht Risiken Das Problem: verbreitete Implementierung in Verbindung mit sensiblen Daten Einsatzraten für digital transformative Technologien 100% 97% 94% 94% 92% 92% nutzen die Cloud nutzen Big Data implementieren IoT (Internet of Things) nutzen Container planen oder verwenden bereits mobile Zahlungen Nutzungraten sensibler Daten mit digitalen Transformationstechnologien Blockchain-Projekt implementiert oder in Arbeit 77% Cloud 41% Big Data 33% IoT 25% Container 39% Mobile Zahlungen 26% Blockchain 6
Wie reagieren Unternehmen? Erhöhung der Ausgaben IT-Sicherheitsausgabenpläne für 2018 Viel höher Etwas höher Gleich Niedriger 8% 21% 27% 45% In Europa, wie auch im Rest der Welt, halten Berichte über große Datensicherheitsverletzungen trotz der weltweiten Bemühungen, diese mit erhöhten Sicherheitsausgaben zu bekämpfen, unvermindert an. Garrett Bekker, Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohungen 7
Wie reagieren Unternehmen? Veränderungen einleiten Veränderungen bei Datenschutzanforderungen 44% 21% 12% 11% Migrieren von Daten Tokenisierung von persönlichen Daten Verwendung lokaler Cloud-Anbieter Verschlüsseln von persönlichen Daten Implementierung von Sicherheits-Tools zum Schutz von Daten Tools werden derzeit implementiert 55% Datenmaskierung 54% Datenbankund Dateiverschlüsselung SIEM 50% SIEM (Security Information and Event Managem ent) 50% Identitätsund Zugriffsverwaltung 8
Cloud-Nutzung ist das Hauptproblem 100% 40% 77% verwenden die Cloud Unternehmen, die mindestens einen dieser Dienste nutzen: SaaS, IAAS oder PaaS Cloud Höchste Priorität bei den IT- Sicherheitsausgaben nutzen sensible Daten in Cloud- Umgebungen Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit 451 Research 9 Multi-Cloud- Nutzung ist hoch, was zu noch mehr Risiken führt 55% 56% 63% nutzen 3 oder mehr IaaS-Anbieter nutzen 3 oder mehr PaaS-Umgebungen nutzen mehr als 25 SaaS-Anwendungen
Bedenken hinsichtlich Cloud-Computing und erforderliche Sicherheits-Tools Hauptbedenken hinsichtlich Cloud-Computing 57% Datensicherheitsverletzungen/ Angriffe auf den Dienstanbieter 55% 54% Mangelnde Kontrolle über Datenstandort/Bedenken hinsichtlich Datenresidenz Verwaltung, Überwachung und Bereitstellung mehrerer Cloud-basierter Sicherheitstools 52% Verwahrung kryptographischer Schlüssel Die wichtigsten IT-Sicherheits-Tools zum Ausbau der Nutzung von Cloud-Computing 43% Verschlüsselung mit Enterprise- Schlüsselverwaltung 42% Verschlüsselung mit Schlüsselverwaltung durch Cloud Service Provider (CSP) 39% 39% 39% SLA (Service Level Agreements) für eine Datenschutzverletzung vom CSP Compliance- Verpflichtungen Detaillierte physische und IT- Sicherheitsinforma tionen Die Befragten in Europa nannten außerdem die Verschlüsselung mit vom Serviceanbieter verwalteten kryptographischen Schlüsseln (43 %) als die beste Sicherheitskontrolle für die Public Cloud, knapp vor Verschlüsselung mit lokalen bzw. vom Kunden verwalteten Schlüsseln (42 %). Dies ist ein potenzielles Problem, da sie nicht wirklich die volle Kontrolle über ihre Daten haben, wenn sie die Schlüssel nicht kontrollieren Garrett Bekker Chefanalyst Informationssicherheit 451 Research 10
Daten in der Cloud kontrollieren 57% sind sehr oder äußerst besorgt hinsichtlich der Verwahrung kryptographischer Cloud-Schlüssel 42% würden Cloud-Nutzung erhöhen durch Steuerung von eigenen kryptographischen Schlüssel aus ihrem Rechenzentrum 58% sind sehr oder äußerst besorgt hinsichtlich die Verwaltung kryptographischer Schlüssel durch mehrere Cloud-Anbieter Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohung 2018 11
Jeder nutzt Big Data Die Nutzung sensibler Daten verstärkt die Probleme 97 % der europäischen Unternehmen nutzen jetzt Big Data 41 % nutzen heute sensible Daten innerhalb von Big-Data- Umgebungen Hauptbedenken hinsichtlich sensibler Daten in Big-Data-Umgebungen Sicherheit von Berichten Mangel an nativen Sicherheits-Rahmenbedingungen Sensible Daten können überall sein Datenschutzverletzungen Feststellen, wo sensible Daten gespeichert sein könnten 34% 33% 32% 30% 29% 40% Sichereere Nutzer- Authentifizierung Was ist nötig, umden Einsatz von Big-Datazu beschleunigen? 37% Verschlüsselung und Zugriffskontrolle auf System-Level 34% Verbesserte Überwachungs- und Berichtstools 32% Compliance- Zertifizierungen 31% Ermittlung/Klas -sifikation sensibler Daten 12
Mobile Zahlungen nehmen zu Verschlüsselung erforderlich 92% nutzen mobile Zahlungen oder planen es 22% 52% Evaluierung 19% bereits im Einsatz in Pilot- oder Testphase 39% nutzen sensible Daten in mobilen Anwendungen 39 % PII-Daten Hauptbedenken bei mobilen Zahlungen 38% Kreditkarteninfo rmation 37 % Schwache Authentifizierung 37 % Betrüger Kontoübernahme 34 % Betrüger Betrug bei neuen Konten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung mobiler Zahlungen ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitalen Zertifikaten für mobile Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 13
IoT Verschlüsselung erforderlich 92% nutzen oder planen Nutzung von IoT dieses Jahr Wichtigste IoT-Anwendungen 33% 35% 32% Fertigung Strom-/Energieversorgung Umwelttechnik 33% nutzen sensible Daten in IoT-Anwendungen 48 % Malware- Schutzprogramm Wichtigste, für weiteren IoT-Einsatz, benötigte IT-Sicherheitskontrollen 48 % Verschlüsselung von IoT-Daten 41 % Sichere digitale Identitäten für IoT-Geräte 39 % Getrennte IoT- Netwerke mit Gateways 33 % Verhaltensanalyse/ Erkennung von Unregelmäßigkeiten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung von IoT ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitale Zertifikaten für IoT-Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 14
Verschlüsselung eine Schlüssel-Technologie für Datenschutz Verschlüsselung hilft, die Akzeptanz der Technologien voranzutreiben, die für die digitale Transformation benötigt werden Cloud: Das wichtigste Tool für vermehrte Cloud-Nutzung Big Data: Verschlüsselung erforderlich, um Akzeptanz zu fördern IoT: Verschlüsselung ist das wichtigste Tool zur Steigerung der Fähigkeit zum Einsatz von IoT Container: Verschlüsselung treibt Container-Nutzung voran 37% 43% 44% 48% 44% Datenschutzanforderungen: Verschlüsselung ist wichtigstes Tool, um Datenschutzanforderungen wie die EU- DSGVO einzuhalten Verschlüsselungstools 4 der Top 5 Datensicherheits-Tools, die für dieses Jahr geplant (aber noch nicht implementiert) sind: 44% BYOK 43% Tokenisierung 43% Datenzugriffsüberwachung 42% Hardware- Sicherheitsmodule 41% Aktivieren von Cloudbasierten Verschlüsselungsfunktionen 15
Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 16 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN