Der Oktober markiert den Monat der Cybersicherheit und ist ein passender Anlass für Unternehmen und Privatpersonen, ihre digitalen Verteidigungsmaßnahmen zu überprüfen. Im Jahr 2024 waren die Risiken noch nie so groß wie jetzt. Laut Cybersecurity Ventures werden die weltweiten Kosten für Cyberkriminalität bis 2025 jährlich auf 10,5 Billionen US-Dollar steigen. Organisationen aus allen Branchen stehen daher unter Druck, neuen Bedrohungen einen Schritt voraus zu sein.
Allein in diesem Jahr gab es einen erschreckenden Anstieg von 57 % bei Ransomware-Angriffen, wobei Angreifer immer ausgefeiltere Methoden nutzen, um Systeme zu kompromittieren, Daten als Geiseln zu halten und Geschäftsabläufe zu stören.
Besonders alarmierend ist der Anstieg von KI-gestützten Cyberangriffen. Hier setzen Angreifer auf maschinelles Lernen, um Angriffe zu automatisieren – sie werden dadurch schneller, effektiver und schwerer zu erkennen. Gleichzeitig ist die Sicherung von Remote-Arbeitsplätzen weiterhin ein zentrales Thema, denn 43 % der Unternehmen haben noch immer Schwierigkeiten, Endgeräte abzusichern, während Mitarbeitende von ihren privaten Geräten aus auf sensible Daten zugreifen.
Dieser Artikel gibt zentrale Einblicke von Experten, die 2024 die Cybersicherheitslandschaft mitgestalten. Sie beleuchten die drängendsten Herausforderungen sowie zukunftsweisende Strategien, um Verteidigungsmaßnahmen für 2025 und darüber hinaus zu stärken.
Die Auswirkungen veralteter Kennzahlen auf Cybersicherheitsstrategien
"Eine wirklich umfassende Cybersicherheitsstrategie muss sowohl moderne Technologien als auch Altsysteme berücksichtigen. Es ist zwingend erforderlich, ältere Systeme und Geräte nicht zu vernachlässigen, da Angriffe häufig auf übersehene veraltete Komponenten abzielen. Um diesen ganzheitlichen Ansatz klar zu kommunizieren, sollten Cybersicherheitsteams technische Informationen in verständliche, prägnante Darstellungen übersetzen.
Anstatt sich ausschließlich auf branchenübliche Kennzahlen wie TTD, TTA, TTM und TTR zu verlassen, sollten Teams messbare Standards entwickeln, die sowohl den Erfolg als auch den Ressourcenbedarf ihrer Incident-Response-Programme deutlich machen – inklusive der Bemühungen zur Behebung technischer Schulden und zur Absicherung von Altsystemen. So stellen Unternehmen sicher, dass sie dem gesamten Spektrum von Cyberbedrohungen besser begegnen können." –Chris Gibson, CEO, FIRST
Zahlreiche Unternehmen von Datenpannen betroffen
Im Monat der Cybersicherheit rückt die finanzielle Auswirkung von Datenpannen besonders in den Fokus. 2024 stieg die durchschnittliche Kosten einer Datenpanne auf 4,88 Millionen US-Dollar. Unternehmen, die umfangreich in Sicherheits-KI und Automatisierung investierten, konnten ihre Verluste jedoch erheblich senken und bis zu 2,22 Millionen US-Dollar an Präventionskosten einsparen.
Angesichts der enormen finanziellen Belastung durch Datenpannen haben Experten des SaaS-Unternehmens Indusface für Application Security die schwerwiegendsten und teuersten Datenpannen bei großen Organisationen analysiert. Ihr Fokus lag auf der Zahl der betroffenen Nutzer und auf Veränderungen im öffentlichen Interesse, die sie anhand von Suchtrend-Auswertungen nach diesen Vorfällen beobachteten.
Die 10 größten Unternehmen, die von den größten Datenpannen betroffen waren
| Rang | Unternehmen | Branche | Betroffene Nutzer |
| 1 | Yahoo | Technologie | 3,000,000,000 |
| 2 | Soziale Medien | 509,458,528 | |
| 3 | Soziale Medien | 164,611,595 | |
| 4 | Adobe | Software | 152,445,165 |
| 5 | Dropbox | Cloud-Speicher | 68,648,009 |
| 6 | Tumblr | Soziale Medien | 65,469,298 |
| 7 | Trello | Projektmanagement | 15,111,945 |
| 8 | Soziale Medien | 6,682,453 | |
| 9 | Kickstarter | Crowdfunding / Finanzen | 5,176,463 |
| 10 | Snapchat | Soziale Medien | 4,609,615 |
Venky Sundar, Gründer und Präsident von Indusface, gibt unverzichtbare Tipps, wie Sie Ihr Unternehmen vor Datenlecks und -pannen schützen:
- Sensible Daten verschlüsseln: Stellen Sie sicher, dass alle sensiblen Daten sowohl bei der Übertragung als auch im Ruhezustand verschlüsselt werden, um unbefugten Zugriff zu verhindern.
- Starke Zugriffskontrollen implementieren: Beschränken Sie den Zugriff auf sensible Informationen rollenbasiert und erzwingen Sie zur zusätzlichen Sicherheit eine Mehr-Faktor-Authentifizierung.
- Software regelmäßig aktualisieren: Halten Sie Betriebssysteme, Anwendungen und Sicherheitstools stets aktuell, um Sicherheitslücken zu beheben, die zu Datenpannen führen können. Falls ein Software-Update Systeme beeinträchtigt, setzen Sie als Notmaßnahme virtuelle Patches auf der Web Application Firewall ein. Danach können Sie die Software-Updates in späteren Entwicklungszyklen priorisieren.
- Mitarbeiterschulungen durchführen: Sensibilisieren Sie Ihre Mitarbeitenden für Best Practices der Datensicherheit, Phishing-Bedrohungen und den richtigen Umgang mit sensiblen Informationen.
- Netzwerkaktivität überwachen: Nutzen Sie Systeme zur Erkennung und Verhinderung von Eindringversuchen, um den Netzwerkverkehr zu überwachen und bei verdächtigen Aktivitäten benachrichtigt zu werden.
- Daten regelmäßig sichern: Führen Sie geschützte, verschlüsselte Backups von kritischen Daten durch, um Schäden bei Datenschutzverletzungen oder Ransomware-Angriffen zu minimieren.
- Starke Passwortregeln durchsetzen: Verlangen Sie komplexe Passwörter und regelmäßige Aktualisierungen, um das Risiko unbefugten Zugriffs zu senken.
- Regelmäßige Sicherheitsprüfungen durchführen: Führen Sie interne und externe Prüfungen durch, um mögliche Sicherheitslücken oder Schwachstellen in Ihren Systemen zu identifizieren und zu beheben.
- Zero-Day-Bedrohungen überwachen: Jeden Monat werden Hunderte neuer SQLi-Schwachstellen entdeckt. Überwachen Sie diese und setzen Sie zeitnah die Patches ein. Falls eine Behebung verzögert werden muss, setzen Sie anwendungsspezifische virtuelle Patches auf der WAF-Ebene ein.
- Aktionsplan für mobile Endgeräte erstellen: Um sensible Daten auf Mobilgeräten zu schützen, verlangen Sie von den Nutzenden die Verwendung starker Passwörter, Datenverschlüsselung und die Installation von Sicherheitsanwendungen. Zudem sollten klare Meldeverfahren für verlorene oder gestohlene Geräte eingeführt werden.
- WLAN-Netzwerke absichern: Stellen Sie sicher, dass das WLAN am Arbeitsplatz sicher, verschlüsselt und versteckt ist. Deaktivieren Sie die SSID-Übertragung und schützen Sie den Router zusätzlich mit einem Passwort.
Stärkung des menschlichen Faktors in der Cyberabwehr
„Da 74% aller Sicherheitsverletzungen im Jahr 2023 auf den menschlichen Faktor zurückzuführen sind, ist es entscheidend, Mitarbeitende effektiv darauf vorzubereiten, wie sie menschliche Schwachstellen bei Cyberangriffen minimieren können. Dafür sind zwei zentrale Konzepte zu verstehen, wie Kriminelle vorgehen: der Social Engineering-Angriffszyklus (Informationssammlung, Beziehungsaufbau und Vertrauensgewinn, Ausnutzung und Durchführung) sowie der Einfluss von KI auf Bedrohungsakteure. Mit der wachsenden Verbreitung von KI und der Zunahme von Social Engineering werden gezielte Kampagnen zunehmend automatisiert und immer schwieriger zu erkennen. Dadurch wird Mitarbeitenden-Schulung wichtiger denn je.“ –Katja Dörlemann, Human Factors SIG Chair, FIRST, und Expertin für Security Awareness & Kommunikation, Switch
Management von Lieferantenrisiken
„Da 54% der Unternehmen Datenverletzungen durch Drittanbieter erleben, ist ein robustes Management von Lieferantenrisiken unerlässlich. Unternehmen müssen eine sorgfältige Due-Diligence-Prüfung durchführen, strenge Sicherheitsanforderungen in Lieferantenverträgen durchsetzen und regelmäßig die Sicherheitspraktiken ihrer Partner überprüfen. Der Schutz Ihrer Daten und Systeme vor Schwachstellen Dritter ist eine Notwendigkeit, keine Option.“ –Shrav Mehta, CEO, Secureframe
Cybersicherheitsrisiken mindern
„Wie bei jeder neuen Technologie bringen KI-Systeme auch neuartige Schwachstellen mit sich und erhöhen das Missbrauchspotenzial durch Angreifende, die Unternehmen ins Visier nehmen. Das Design, die Entwicklung und der Einsatz sicherer KI-Systeme spielen eine entscheidende Rolle, während die Regulatorik weiterhin Vertrauen in die Technologie stärkt. Compliance-Programme sind unerlässlich, um das Gesamtrisiko zu minimieren und Eingaben gegen Bedrohungen wie Prompt Injection zu schützen. Sie helfen außerdem, Modelle vor Diebstahl zu sichern, Daten vor Manipulation des Trainingsdatensatzes zu schützen und sensible Informationen bei den Ausgaben zu verhindern. Eine unzureichende Anwendung dieser Maßnahmen kann zu unbeabsichtigten Folgen wie Datenschutzverletzungen, Fehlinformationen und wirtschaftlichen Schäden führen.” –Patrick Grau, AI Security SIG Co-Chair, FIRST
Kontinuierliche Wachsamkeit und Überwachung von Kontrollmaßnahmen
„Proaktive Bedrohungsminderung ist entscheidend, insbesondere für Branchen, die mit sensiblen Daten umgehen. Organisationen benötigen ein klares Verständnis ihres Risikoprofils und Systeme zur schnellen Behebung von Problemen. Die kontinuierliche Überwachung von Kontrollen, wie vom NIST hervorgehoben, ermöglicht einen zeitnahen Zugang zu sicherheitsrelevanten Informationen. So können Führungskräfte fundierte Entscheidungen treffen und durch eine Kombination aus automatisierten und manuellen Prozessen eine umfassende Abdeckung sicherstellen.“ –Shrav Mehta, CEO, Secureframe
Einen Schritt voraus vor sich entwickelnden Cyber-Bedrohungen
„Um sich effektiv gegen sich entwickelnde Cyber-Bedrohungen zu behaupten, müssen wir einen vielschichtigen Ansatz verfolgen: die Bedrohungsaufklärung grenzüberschreitend verbessern, die Zusammenarbeit zwischen Organisationen fördern und Strategien wie die CACAO-Methode implementieren.
Wir stehen zudem vor der Herausforderung, dass Angreifer uns bei der KI-Einführung überholen, was die Notwendigkeit strikter Einhaltung ethischer, moralischer und rechtlicher Standards unterstreicht. Dies erfordert rigorose Tests, regulatorische Genehmigungen und gezielte Investitionen in das Verständnis der ethischen Implikationen von KI, um einen verantwortungsvollen Einsatz zu gewährleisten.“ –Chris Gibson, CEO, FIRST
Reduzierung von Ermüdung und Verbesserung der Compliance
Um der überwältigenden Anzahl von Sicherheitsmeldungen entgegenzuwirken und die Compliance-Müdigkeit zu reduzieren, setzen Organisationen auf Automatisierung und strategischere Ansätze. Die Steigerung der Compliance bei gleichzeitiger Entlastung der Sicherheitsteams gewinnt zunehmend an Bedeutung, da die fortlaufende Überwachung und Durchsetzung von Protokollen oft als unermüdlich empfunden wird.
Wie wichtig ist es, diese Anforderungen in Einklang zu bringen?
„In einer Welt, in der jede Sekunde zählt, ist es entscheidend, unnötige Belastungen für Ihr Team zu minimieren, um die Sicherheitslage zu verbessern. Compliance-Automatisierung steigert die Effizienz erheblich, indem sie manuelle Aufgaben wie die Beweissammlung strafft und Daten zentralisiert und so das Risiko einer 'Audit-Müdigkeit' unter den Mitarbeitenden reduziert. Durch die Automatisierung sich wiederholender Aufgaben können Organisationen ihre Sicherheitslage stärken und das Personal auf Kernaufgaben konzentrieren, was zu besseren Ergebnissen in der Cybersicherheit führt.“ –Shrav Mehta, CEO, Secureframe
Teilnahme an immersiven Cybersecurity-Trainings
„Cybersicherheitsbildung ist am effektivsten, wenn sie ernsthafte, immersive Spiele wie Piece of Cake einsetzt, die Rollenspiele und Simulationen nutzen, um Teilnehmende mit manipulativen Taktiken in verschiedenen Sicherheitsszenarien zu konfrontieren. Dieser erfahrungsbasierte Lernansatz, der auf die menschlichen Faktoren bei Cyberangriffen fokussiert, fördert eine bessere Behaltensleistung und die praktische Anwendung von Sicherheitswissen. Indem Sicherheitsherausforderungen spielerisch und interaktiv angegangen werden, übertreffen diese Methoden traditionelle, passive Lernmodelle und sorgen dafür, dass Cybersicherheitstrainings nachhaltig im Gedächtnis bleiben.“ –Katja Dörlemann, Vorsitzende der Human Factors SIG, FIRST und Expertin für Security Awareness & Kommunikation, Switch
Die hohen Kosten von SQL-Injection-Angriffen
Von OWASP’s Top 10 auf Platz drei der kritischsten Sicherheitsrisiken eingestuft, stellen SQL-Injection-Angriffe eine erhebliche Bedrohung für die Datensicherheit einer Organisation dar. Durch solche Angriffe erhalten Hacker unbefugten Zugriff auf Datenbanken, können Datensätze manipulieren und sensible Informationen stehlen, die dann im Darknet verkauft werden können. Die finanziellen Folgen solcher Vorfälle sind gravierend: Sie reichen von regulatorischen Geldstrafen über Umsatzverluste bis hin zu Reputationsschäden für das Unternehmen.
Neben Datendiebstahl können Angreifer Daten manipulieren, um Geschäftsabläufe zu stören oder sogar Erpressungsversuche zu starten, bei denen sie mit weiteren Schäden drohen, sollten keine Lösegeldzahlungen erfolgen. Die Möglichkeit, wichtige Daten zu verändern, kann die Geschäftskontinuität untergraben, zu operativen Verzögerungen führen und das Vertrauen der Kunden erschüttern. Für Unternehmen jeder Größe machen die weitreichenden Auswirkungen von SQL-Injection-Angriffen diese zu einem der zentralen Cybersecurity-Risiken im Jahr 2024.
Laut Venky Sundar, Gründer und Präsident von Indusface,„Es gibt viele effektive Möglichkeiten, einen SQL-Angriff zu verhindern. Die Absicherung aller Eingaben und serverseitigen Prozesse ist dabei am wichtigsten. Zwar hilft eine Validierung auf der Clientseite, aber dies reicht gegen entschlossene Angreifer nicht aus. Hier ist ein umfassender 8-Schritte-Ansatz, um SQL-Injection-Angriffe zu verhindern und zu entschärfen:
1. Implementieren Sie Eingabevalidierung und eine angemessene Fehlerbehandlung, um Datenbankinteraktionen abzusichern.
Durch die Validierung von Benutzereingaben können Anwendungen die Daten auf erwartete Formate und Standards beschränken. Damit sinkt das Risiko, dass bösartige SQL-Befehle innerhalb von SQL-Abfragen ausgeführt werden, während sie sicherstellen, dass sie vordefinierten Kriterien wie Format, Länge und Wertebereich entsprechen. Die Sanitierung unterscheidet sich davon: Sie entfernt oder kodiert potenziell schädliche Zeichen aus den Eingaben.
Beispiel (mit PHP und filter_var):
$username = filter_var($_POST['username'], FILTER_SANITIZE_STRING);
2. Verwenden Sie parametrisierte Abfragen und vorbereitete Statements, um böswillige SQL-Eingaben zu verhindern.
Um SQL-Injection-Angriffe zu verhindern, sind sichere Programmierpraktiken erforderlich. Entwickler sollten parametrisierte Abfragen und vorbereitete Anweisungen verwenden, um sicherzustellen, dass Benutzereingaben niemals als SQL-Code ausgeführt werden.
Eine weitere effektive Programmiermethode zur Minderung des Risikos von SQL-Injections sind parametrisierte Statements. Diese trennen die Benutzereingaben von der SQL-Abfrage, wodurch das manuelle Escaping entfällt und die Eingaben als Daten behandelt werden. So wird verhindert, dass potenziell schädlicher Code ausgeführt wird. Das Datenbanksystem erkennt Platzhalter und sichert die Benutzereingaben bei der Ausführung.
Beispiel (mit Python und SQLite):
cursor.execute("SELECT * FROM users WHERE username = ? AND password = ?", (user_input, password_input))
Statt Benutzereingaben direkt in die SQL-Abfrage einzusetzen, werden Platzhalter (?) für später bereitgestellte Werte verwendet. Die Abfrage wird mit den Platzhaltern als erstem Argument und einem Tupel der tatsächlichen Werte (z. B. user_input und password_input) als zweitem ausgeführt. Bei der Ausführung bindet die Datenbank diese Eingaben sicher als Daten, nicht als Teil der SQL-Abfrage, und verhindert so jegliche SQL-Injection-Angriffe.
3. Anwendungen und Datenbanken pflegen.
SQL-Injection-Schwachstellen in Anwendungen und Datenbanken werden häufig entdeckt und öffentlich bekannt gemacht. Um das Risiko zu minimieren, müssen sich Organisationen über Schwachstellen-Updates und Herstellerankündigungen informieren und sicherstellen, dass Patches oder Updates zeitnah angewendet werden.
Um SQL-Injections zu verhindern, müssen alle Komponenten einer Webanwendung regelmäßig überwacht und aktualisiert werden – dazu gehören Datenbankserver, Frameworks, Bibliotheken, Plugins, APIs und Webserver-Software. Für Organisationen, die Probleme mit zeitnahen Updates haben, kann die Investition in eine Patch-Management-Lösung den Aufwand für IT- und Entwicklerteams verringern, indem die Aktualisierung automatisiert wird.
4. Überwachen Sie Interaktionen und Kommunikation von Anwendungen und Datenbanken.
Organisationen sollten eine kontinuierliche Überwachung von SQL-Anweisungen in datenbankgestützten Anwendungen implementieren, mit Fokus auf Aktivitäten im Zusammenhang mit Accounts, vorbereiteten Statements und gespeicherten Prozeduren. So ist es möglich, schädliche SQL-Anweisungen und Schwachstellen rechtzeitig zu erkennen und das Risiko durch das Entfernen unnötiger Komponenten zu verringern.
Durch die Integration von maschinellem Lernen und Verhaltensanalysen mit Tools wie Privileged Access Management (PAM) und Security Incident and Event Management (SIEM) wird der Schutz vor SQL-Injections und anderen Bedrohungen für Datenbanken weiter erhöht.
5. Verwenden Sie Web Application Firewalls (WAFs).
Eine Web Application Firewall (WAF) stellt eine kritische Sicherheitsschicht dar, indem sie eingehenden HTTP-Datenverkehr überwacht und filtert. So können potenzielle SQL-Injection-Angriffe sowie andere schädliche Aktivitäten erkannt und blockiert werden. Mithilfe anpassbarer Regeln erkennen WAFs spezifische Angriffsmuster und bieten somit einen zusätzlichen Schutz für Anwendungen.
Für Organisationen, die mit veralteten Codes, begrenzten Ressourcen für Tests oder häufigen Anwendungsupdates konfrontiert sind, ist eine WAF besonders hilfreich. Sofortige Code-Fixes sind nicht immer möglich, daher bieten WAFs die Möglichkeit des virtuellen Patchings – temporärer Schutz vor bekannten Schwachstellen, bis ordnungsgemäße Updates erfolgen können.
Darüber hinaus können sie verdächtige Aktivitäten protokollieren und Administratoren warnen, sodass potenzielle Bedrohungen erkannt und schnelle Reaktionen ermöglicht werden.
6. Verwenden Sie gespeicherte Prozeduren in der Datenbank.
Der Einsatz gespeicherter Prozeduren kann eine zusätzliche Schutzschicht bieten, indem die direkte Interaktion zwischen Nutzern und Datenbank vermieden und so das Risiko spezifischer Angriffe verringert wird. Anstatt SQL-Code direkt auf der Datenbank auszuführen, ruft die Anwendung gespeicherte Prozeduren auf, die anschließend die Ergebnisse liefern. Gespeicherte Prozeduren erfordern außerdem die Bindung von Variablen, was die Sicherheit erhöht, da Benutzereingaben sachgerecht verarbeitet werden.
Es ist jedoch wichtig zu beachten, dass gespeicherte Prozeduren nicht vollständig vor SQL-Injection-Angriffen schützen, insbesondere wenn in der Prozedur dynamisch SQL generiert wird.
7. Patchen und aktualisieren Sie Ihre SQL-Server regelmäßig.
SQL-Server sollten stets mit den neuesten kumulativen und Sicherheitsupdates gepflegt werden, um Sicherheit und Performance zu gewährleisten. Regelmäßige Aktualisierungen verringern Schwachstellen und erhöhen die Systemstabilität; es ist jedoch wichtig, Updates zunächst in einer Nicht-Produktivumgebung zu testen, um Kompatibilitäts- oder Performanceprobleme zu vermeiden.
Automatisierte Tools wie Windows Server Update Services (WSUS) können die Aktualisierung erleichtern, dennoch bleiben manuelle Tests und Fehlerbehebungen unerlässlich.
Falls Patching nicht sofort priorisiert werden kann, setzen Sie virtuelle Patches auf Ihrer WAF ein. Dabei handelt es sich um kompensierende Kontrollmechanismen, die Ihrem Team Zeit verschaffen, bis die eigentlichen Updates im Quellcode erfolgen können.
Durch zeitnahes Patchen und eine vorausschauende Fehlerbehebung können Organisationen Risiken minimieren und die Integrität ihrer SQL-Server-Umgebungen sicherstellen.
8. Schulen Sie Mitarbeitende und Entwickler in sicheren Codierungspraktiken und Prävention von Angriffen.
Um die Risiken einer SQL-Injektion für Ihr Unternehmen weiter zu minimieren, ist es entscheidend, Entwicklern die potenziellen Auswirkungen von SQL-Injection-Angriffen sowohl auf die Datenbank als auch auf die Anwendung zu demonstrieren. Der Einsatz von Tools wie sqlmap oder sqlninja kann effektiv aufzeigen, wie leicht sich SQL-Injektionsschwachstellen ausnutzen lassen, um Daten zu extrahieren, Befehle auszuführen oder andere bösartige Aktionen auf einer Datenbank durchzuführen.
Schließlich können reale Beispiele für erfolgreiche SQL-Injektion-Angriffe, die zu erheblichen Datenlecks, finanziellen Verlusten oder Reputationsschäden geführt haben, die Risiken zusätzlich verdeutlichen.“
Fazit
Im Rahmen des Cybersecurity Awareness Month zeigt sich deutlich, dass sich die Landschaft digitaler Bedrohungen stetig weiterentwickelt und von Unternehmen proaktive Maßnahmen erfordert.
Die von unseren Experten geteilten Erkenntnisse machen deutlich, dass der Schutz vor Cyberrisiken eine Kombination aus Technologie, Wachsamkeit und Zusammenarbeit erfordert. Von KI-gestützten Angriffen bis hin zu Schwachstellen in Altsystemen – die Herausforderungen sind real und nehmen zu. Doch mit den richtigen Strategien, kontinuierlicher Weiterbildung und einer Verpflichtung zu starken Abwehrmaßnahmen können wir unsere Resilienz gegenüber der sich ständig verändernden Bedrohungslage stärken.
Cybersecurity ist nicht nur ein IT-Thema – sie ist eine gemeinsame Verantwortung, die ständige Anpassung und Bewusstsein erfordert, um unsere digitalen Umgebungen sicher zu halten.
Abonnieren Sie den Newsletter des CTO Club für weitere Best Practices, Tipps und Tools rund um die Cybersicherheit.
