KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation

Ähnliche Dokumente
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Sicherheitsrisiko Mitarbeiter

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern

Informationssicherheit «Umsetzung in der Praxis»

Grundlagen des Datenschutzes und der IT-Sicherheit (11)

SONDERDRUCK KES/KPMG-Sicherheitsstudie 2002

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Der (Un)Sicherheit Faktor Mensch

Lagebericht zur Informations-Sicherheit

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Kanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren

IT-Sicherheit und Datenschutz in der Verwaltung

Viren, Würmer und Trojaner

Informa(onssicherheit/

Sonderdruck. für. special. Von Geldmangel bis Mehrwert. SecuMedia. Auszüge aus <kes> 2004 # 4/5. Die Zeitschrift für Informations-Sicherheit

Wirtschaftsschutz in der Industrie

Schadsoftware - suchen, finden und

Sicherheit im Internet. Valerie & Jana

IT-Security Governance und Awareness im RWE-Konzern

Grundlagen des Datenschutzes und der IT-Sicherheit (7)

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Grundlagen des Datenschutzes

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Informationssicherheit

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Grundlagen des Datenschutzes und der IT-Sicherheit

Trends aus den <kes>-sicherheitsstudien von 1998 bis 2006

STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH

Informationssicherheit an der RWTH

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

IT Security Investments 2003

Informationssicherheitsmanagement nach DIN ISO/IEC (Mehr) Aufwand für Qualitäts-und Umweltmanager, Führungskräfte und Geschäftsleitung?

IT-Security Herausforderung für KMU s

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Kombinierte Attacke auf Mobile Geräte

Wege aufzeigen consult consult

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Analyse der Entwicklung von Malware

4Brain IT-Netzwerke IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit

ICT-Sicherheitsleitlinie vom 11. August 2015

Bedrohungen aus dem Netz

Cyber War die Bedrohung der Zukunft Lehrerinformation

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Allgemeine Nutzungsbedingungen für den Download / Hinweisblatt Planportal

Bedrohungen aus dem Netz

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte. Warum ist Sicherheit überhaupt ein Thema?

Neue Risiken und Chancen für Unternehmen in Zeiten des Klimawandels Prof. Dr. Klaus Fichter und Dipl. Geogr. Tina Stecher

Pressekonferenz zur CEBIT 2018

Informationssicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Informations- und Netzwerksicherheit: Anforderungen, Ziele und Konzepte

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement

Live Hacking: : So brechen Hacker in Ihre Netze ein

Cybersicherheit in kleinen und mittleren Unternehmen

Auf Nummer Sicher im Netz -

Impressum. Angaben gemäß 5 TMG: Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Christian Bramkamp Am Hasenküppel Marburg

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

PC-Kummer? Wähl unsere Nummer!

Hardwarebasierte Sicherheit

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

Layer 8 oder: Faktor Mensch

Bericht VKÖ - RB


DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Sind Sie (sich) sicher?

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

Anti-Virus für Dummies

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Sicher(lich) ebanking

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Grundlagen des Datenschutzes und der IT-Sicherheit

CYBER TELEKOM DR. MARKUS SCHMALL

Cybersecurity in der

Sicherheit im Internet Typische Angriffsszenarien

Pressekonferenz. Dipl.-Wirtsch.-Ing. Ralph Appel, Direktor und geschäftsführendes Präsidiumsmitglied

Firewall - Techniken & Architekturen

Virtual Private Networks

Die elektronische Signatur

All-IP-Umstellung in deutschen Unternehmen Status Quo

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Betriebssicherheit. Recovery-Strategien. Agenda. Ausfallgründe Recovery Point und Time Verhältnis Gesetzliche Auflagen Lösungsbeispiele

Viren, Würmer und Trojaner

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Effektive Überwachung verzweigter IT Infrastruktur in Büro- und Industriegebäuden

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)

Referat Medienbildung Referat Evaluation und Qualitätssicherung

Transkript:

KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal

1.01 Nennen Sie bitte die drei Gefahrenbereiche, die aus Ihrer Sicht für Ihr Haus die höchste Bedeutung haben? (Mehrfachnennungen möglich) Prioritätswerte Bedeuten Prozentual Reihenfolge 1 2 3 d von 260 Von Menschen direkt verursachte 161 108 140 233 90% Gefahren Irrtum und Nachlässigkeit 88 30 24 142 55% 1 eigener Mitarbeiter Unbeabsichtigte Fehler von 7 9 22 38 15% 10 Externen (z. B. Wartungstechniker) Manipulation zum Zweck der 11 10 23 44 17% 8 Bereicherung Unbefugte Kenntnisnahme 31 26 25 82 32% 4 Informationsdiebstahl, Wirtschaftsspionage Sabotage 2 10 25 37 14% 11 Hacking (Vandalismus, 22 23 21 66 25% 5 Probing, Missbrauch,...) Malware (Viren, Würmer, 60 44 29 133 51% 2 Trojanische Pferde usw.) 60 44 29 133 51% Technische 34 80 87 153 59% Defekte/Qualitätsmängel Hardware-bedingt 5 28 30 63 24% 6 Software-bedingt 13 41 41 95 37% 3 Mängel der Dokumentation 16 11 16 43 17% 9 Höhere Gewalt (Feuer, Wasser usw.) 8 15 25 48 18% 7 8 15 25 48 18% Sonstiges 4 10 3 17 7% 12

Gefahrenbereiche mit höchster Bedeutung 250 200 150 100 50 0 Von Menschen direkt verursachte Gefahren Malware (Viren, Würmer, Trojanische Pferde usw.) Technische Defekte/Qualitätsmängel Höhere Gewalt (Feuer, Wasser usw.)

1.02 Wie schätzen Sie die zukünftige Entwicklung der Risiken in allen diesen Gefahrenbereichen für Ihr Haus ein? Basis ausgewertete Fragebögen: 260 nehmen zu (+1) Von Menschen direkt verursachte Gefahren Irrtum und Nachlässigkeit eigener Mitarbeiter Unbeabsichtigte Fehler von Externen (z. B. Wartungstechniker) Manipulation zum Zweck der Bereicherung Unbefugte Kenntnisnahme Informationsdiebstahl, Wirtschaftsspionage bleiben gleich (0) nehmen ab (-1) 48 121 19 0,15 27 123 14 0,08 27 104 22 0,03 82 65 17 0,40 Sabotage 38 95 25 0,08 Hacking (Vandalismus, Probing, 102 43 13 0,56 Missbrauch,...) Malware (Viren, Würmer, Trojanische 146 29 10 0,74 Pferde usw.) Technische Defekte/Qualitätsmängel Hardware-bedingt 19 108 31-0,08 Software-bedingt 62 92 20 0,24 Mängel der Dokumentation 42 89 30 0,07 Höhere Gewalt (Feuer, Wasser usw.) 1 123 37-0,22 Sonstiges 4 10 3 0,06 Risikoveränderungsfaktor

Veränderungsfaktor der Risiken Irrtum und Nachlässigkeit eigener Mitarbeiter Unbeabsichtigte Fehler von Externen (z. B. Wartungstechniker) Manipulation zum Zweck der Bereicherung Unbefugte Kenntnisnahme Informationsdiebstahl, Wirtschaftsspionage Sabotage Hacking (Vandalismus, Probing, Missbrauch,...) Malware (Viren, Würmer, Trojanische Pferde usw.) Hardware-bedingt Software-bedingt Mängel der Dokumentation Höhere Gewalt (Feuer, Wasser usw.) -0,40-0,20 0,00 0,20 0,40 0,60 0,80 Sonstiges

1.01 1.02 Gegenüberstellung Reihenfolge jetziger und zukünftiger Risiken Reihenfolge jetzt Reihenfolge Zukunft Irrtum und Nachlässigkeit eigener Mitarbeiter 1 2 Malware (Viren, Würmer, Trojanische Pferde usw.) 2 1 Software-bedingt 3 3 Unbefugte Kenntnisnahme Informationsdiebstahl, 4 5 Wirtschaftsspionage Hacking (Vandalismus, Probing, Missbrauch,...) 5 6 Hardware-bedingt 6 10 Höhere Gewalt (Feuer, Wasser usw.) 7 11 Manipulation zum Zweck der Bereicherung 8 9 Mängel der Dokumentation 9 8 Unbeabsichtigte Fehler von Externen (z. B. 10 4 Wartungstechniker) Sabotage 11 7 Sonstiges 12 12

Gegenwärtige und zukünftige Reihenfolge der Risiken Irrtum und Nachlässigkeit eigener Mitarbeiter Malware (Viren, Würmer, Trojanische Pferde usw.) Software-bedingt Unbefugte Kenntnisnahme Informationsdiebstahl, Wirtschaftsspionage Hacking (Vandalismus, Probing, Missbrauch,...) Hardware-bedingt Höhere Gewalt (Feuer, Wasser usw.) Manipulation zum Zweck der Bereicherung Reihenfolge jetzt Reihenfolge Zukunft Mängel der Dokumentation Unbeabsichtigte Fehler von Externen (z. B. Wartungstechniker) Sabotage Sonstiges 0 1 2 3 4 5 6 7 8 9 10 11 12 13

1.03 Welche dieser Gefahrenbereiche haben in Ihrem Haus in den vergangenen beiden Jahren tatsächlich zu mittleren bis größeren Beeinträchtigungen geführt? (Mehrfachnennungen möglich) Basis der Prozentuierung: 260 Nennungen Prozent von Menschen direkt verursachte Gefahren 135 52% Irrtum und Nachlässigkeit eigener 79 30% Mitarbeiter unbeabsichtigte Fehler von Externen (z. B. Wartungstechniker) Manipulation zum Zweck der Bereicherung unbefugte Kenntnisnahme Informationsdiebstahl, Wirtschaftsspionage 23 9% 6 2% 16 6% Sabotage 4 2% Hacking (Vandalismus, Probing, 21 Missbrauch,...) Malware (Viren, Würmer, Trojanische Pferde 64 25% usw.) technische Defekte/Qualitätsmängel 85 33% Hardware-bedingt 38 15% Software-bedingt 50 19% Mängel der Dokumentation 8 3% höhere Gewalt (Feuer, Wasser usw.) 8 3% Sonstige 17 7%

Mittlere bis größere Beeinträchtigung 60% 50% 40% 30% 20% von Menschen direkt verursachte Gefahren Malware (Viren, Würmer, Trojanische Pferde usw.) technische Defekte/Qualitätsmängel höhere Gewalt (Feuer, Wasser usw.) 10% Sonstige 0%

1.04 Wie schätzen Sie die Informationssicherheit (ISi) in Ihrem Haus ein? Bezogen auf... sehr gut (1) gut (2) befriedigend (3) ausreichend (4) nicht ausreichend (5) Summe Kennzahl Rechenzentrum/Mainframe 56 107 47 5 9 224 2,13 Server 15 118 97 14 6 250 2,51 IT-Netzwerk 8 139 85 14 9 255 2,52 TK-Netzwerk 13 117 91 21 12 254 2,61 Clients/PCs 6 60 121 37 31 255 3,11 mobile Endgeräte (Notebooks, PDAs,...) /Teleworking-PCs 1 28 86 64 77 256 3,73 Prozentual sehr gut gut befriedigend ausreichend nicht ausreichend Rechenzentrum/Mainframe 25% 48% 21% 2% 4% Server 6% 47% 39% 6% 2% IT-Netzwerk 3% 55% 33% 5% 4% TK-Netzwerk 5% 46% 36% 8% 5% Clients/PCs 2% 24% 47% 15% 12% mobile Endgeräte (Notebooks, PDAs,...) 0% 11% 34% 25% 30% /Teleworking-PCs

Informationssicherheit mobile Endgeräte (Notebooks, PDAs,...) /Teleworking-PCs Clients/PCs TK-Netzwerk IT-Netzwerk sehr gut gut befriedigend ausreichend nicht ausreichend Server Rechenzentrum/Mainframe 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

1.05 Verfügt Ihr Haus über einen Internet-Zugang? (Mehrfachnennungen möglich) Basis der Prozentuierung 260 (- keine Angaben pro Spalte) WWW E-Mail private Nutzung gestattet WWW E-Mail private Nutzung gestattet für alle Mitarbeiter 147 196 129 58% 76% 73% für spezielle Abteilungen/Bereiche 48 40 24 19% 16% 14% für spezielle Mitarbeiter 80 49 38 32% 19% 22% nein 3 0 18 1% 0% 10% Keine Angaben: 8 3 84 252 257 176 Basis

Internet-Zugang 90% 80% 70% 60% 50% 40% 30% 20% für alle Mitarbeiter für spezielle Abteilungen/Bereiche für spezielle Mitarbeiter nein 10% 0% WWW E-Mail private Nutzung gestattet

1.06 Wenn ein Internet-Zugang besteht, wurde bereits versucht...? (Mehrfachnennungen möglich) Basis der Prozentuierung: 260 Nennungen Prozent Rechner zu hacken 112 43% die Verfügbarkeit zu beeinträchtigen 76 29% Daten unbefugt zu lesen 49 19% Verbindungsdaten abzuhören 24 9% Daten zu verändern 19 7% nichts von alledem 96 37%

Manipulationsmöglichkeiten 50% 45% 40% 35% 30% 25% 20% 15% 10% Rechner zu hacken die Verfügbarkeit zu beeinträchtigen Daten unbefugt zu lesen Verbindungsdaten abzuhören Daten zu verändern nichts von alledem 5% 0%

1.07 Welche Internetfunktionen nehmen Sie wahr? (Mehrfachnennungen möglich) Anbieter von Internetdienstleistungen (Service Provider, Webdesign u. ä.) Anbieter von Leistungen (Waren, Dienstleistungen) B2B B2C nein B2B B2C nein Summe 61 34 140 27% 15% 63% 224 93 87 68 42% 39% 30% 223 Anbieter von Informationen im WWW 37 55 124 18% 26% 59% 209 Nachfrager von Leistungen 113 121 31 51% 55% 14% 222 (Waren, Dienstleistungen) Nachfrager von Informationen 105 65 72 48% 29% 33% 221 Keine Angaben: 12

Internetfunktionen 70% 60% 50% 40% 30% 20% B2B B2C nein 10% 0% Anbieter von Internetdienstleistungen (Service Provider, Webdesign u. ä.) Anbieter von Leistungen (Waren, Dienstleistungen) Anbieter von Informationen im WWW Nachfrager von Leistungen (Waren, Dienstleistungen) Nachfrager von Informationen

1.08 Ist bereits der Versuch unternommen worden, um auf Ihrem WWW-Server...? (Mehrfachnennungen möglich) Basis der Prozentuierung: 238 Nennungen Prozentual Angebote lahmzulegen (Denial of Service) 66 28% Daten auszuspionieren 40 17% Seiten zu verändern (Vandalismus) 37 16% Daten in betrügerischer Absicht zu manipulieren 13 5% Daten zu löschen 12 5% nichts von alledem 135 57% Keine Angaben: 22

Datenmanipulation 60% 50% 40% Angebote lahmzulegen (Denial of Service) Daten auszuspionieren Seiten zu verändern (Vandalismus) 30% 20% Daten in betrügerischer Absicht zu manipulieren Daten zu löschen 10% nichts von alledem 0%

1.09 Hatten Sie 2001 Vorfälle mit Malware? (Mehrfachnennungen möglich) Basis der Prozentuierung für 251 Ja Nein Sum. nein: 185 66 251 Basis der Prozentuierung für ja: 185 74% 26% ja, und zwar File-Viren Boot-Viren Makro-Viren Würmer Trojanische Pferde/Backdo ors über Diskette 57 31% 62 34% 47 25% 23 12% 17 9% über internes Netz 28 15% 11 6% 35 19% 35 19% 21 11% über E-Mail 101 55% 44 24% 132 71% 144 78% 92 50% über Internet-Download 38 21% 10 5% 45 24% 30 16% 34 18% über Internet (atom. Verbreitung) 12 6% 3 2% 19 10% 48 26% 29 16% über WWW-Seite (aktive Inhalte) 6 3% 0 0% 7 4% 16 9% 15 8% unbekannte Herkunft 28 15% 11 6% 14 8% 20 11% 21 11% weniger Fälle als 2000 41 36% 31 42% 35 27% 27 21% 16 18% mehr Vorfälle als 2000 74 64% 42 58% 93 73% 102 79% 75 82% Summe 115 73 128 129 91 nein 38 15% 49 20% 35 14% 35 14% 45 18% Keine Angaben: 9

Tendenz von Vorfällen mit Malware im Jahre 2000 90% 80% 70% 60% 50% 40% 30% weniger Fälle als 2000 mehr Vorfälle als 2000 20% 10% 0% File-Viren Boot-Viren Makro-Viren Würmer Trojanische Pferde/Backdoors

1.10 Hat es in Ihrem Haus bereits eine Viren- Fehlalarm gegeben? Ja Nein Summe 114 124 238 48% 52% Keine Angaben: 22

Viren-Fehlalarm Nein 52% Ja 48% Ja Nein

1.10a Wie hoch schätzen Sie die Ausfallzeit und die Kosten ein. Basis der Prozentuierung: 114 die Ausfallzeit (in Std.) die Kosten (in ) verursacht durch einen einzelnen: Gesamt Höchste Durchschnitt Anzahl Nennungen Gesamt Höchste Durchschnitt Anzahl Nennungen Virus 9615 1680 94 102 1.835.938 200.000 26.228 70 Fehlalarm (unbegründete 606 100 10 58 277.880 50.000 8.173 34 Fehlermeldung) unbegründete Warnung (Hoax) 879 100 13 67 394.480 60.000 9.621 41

1.11 Gab es 2000 oder 2001 durch die folgende Malware nennenswerte Beeinträchtigungne in Ihrem Unternehmen? Nennungen Prozent Ja Nein Summe Ja nein CIH 4 212 216 2% 98% Loveletter 74 151 225 33% 67% Code Red 34 181 215 16% 84% SirCam 19 187 206 9% 91% Nimda 61 160 221 28% 72% Keine Angaben: 10

Beeinträchtigung durch Malware 35% 30% 25% 20% 15% 10% 5% 0% CIH Loveletter Code Red SirCam Nimda

1.12 Beschreiben Sie bitte das größte in den letzten beiden Jahren aufgetretene Schadenereignis: auslösendes Ereignis Nennungen Virus - Love Letter 34 - Nimda 13 - allgemein 36 Hardwarefehler 38 Softwarefehler 14 Kriminelle Handlungen 11 Stromausfall 9 Hacking 6 Mitarbeiter 5 Ausfall Klimaanlage 5 Wasserschaden 5 Naturereignis 5 Max. # Min. Ausfallzeit (in Std.) 3000 57,18 0,5 direkte Kosten (in ) 2.000.000,00 160.868,29 0 Rekonstruktionsaufwand in (in ) 300.000,00 24.036,76 0