CYBER THREATSCAPE REPORT 2020 - Accenture Security

Die Seite wird erstellt Thorsten Hofmann
 
WEITER LESEN
CYBER THREATSCAPE REPORT 2020 - Accenture Security
2020
CYBER
THREATSCAPE
REPORT
Executive Summary

                    Accenture Security
INHALT
BEOBACHTUNGEN 2020                                       3

DIE FÜNF WICHTIGSTEN TRENDS                              6

01 COVID-19 MACHT ADAPTIVE SECURITY NOCH DRINGLICHER     6

02 NEUE, KOMPLEXE TTPS ZIELEN AUF GESCHÄFTSKONTINUITÄT   7

03 VERSTECKTE ODER VERDECKTE CYBERATTACKEN ERSCHWEREN   8
   DIE ERKENNUNG

04 R
    ANSOMWARE ERMÖGLICHT PROFITABLES, SKALIERBARES      9
   GESCHÄFT

05 VERNETZUNG HAT KONSEQUENZEN                           10

EINE FLEXIBLE ZUKUNFT                                    11

ÜBER DEN REPORT                                          13

KONTAKT                                                  14

2   2020 Cyber Threatscape Report
BEOBACHTUNGEN 2020
Das Jahr 2020 ist der ultimative Test für
Sicherheitsstrategien und -verfahren.
Die digitale Transformation nimmt weiter
Fahrt auf, Kriminelle nutzen die Gele-
genheit für Phishingattacken, der
Security-Regelbetrieb wird vielfach
unterbrochen und der Kostendruck steigt.
Zusammengenommen erzeugen diese
Faktoren das schlimmstmögliche Sze-
nario für die ohnehin durch COVID-19
geschwächte Geschäftswelt. Chief
Information Security Officers (CISOs)
müssen die aktuellen Bedrohungen im
Detail kennen. Nur so können sie ihre
Sicherheitsstrategien erfolgreich anpas-
sen und ihren Unternehmen dabei helfen,
gestärkt aus der Krise hervorzugehen.

3   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

Seit mehr als 20 Jahren stellen die Security-Experten von Accenture Informationen über aktuell
relevante Bedrohungen zusammen und erläutern, wie sie sich in der Praxis anwenden lassen.
Mit den Akquisitionen von Context1 im März 2020 und dem in Seattle ansässigen Security-of-
Things-Spezialisten Deja vu Security 2 im Juni 2019 verfügt Accenture Security nun über
zusätzliche 20 Jahre Erfahrung im Intelligence Reporting sowie über fundierte Kenntnisse der
Techniken, Tools und Methoden, mit denen sich vernetzte Geräte und Internet-of-Things(IoT)-
Netzwerke schützen lassen. Unser Cyber Threat Intelligence Team (Accenture CTI) unterstützt
die IT-Sicherheit und die Geschäftsabläufe mit relevanten Entscheidungshilfen für die Praxis.

Seit dem letzten Jahresbericht 20193 haben unsere Experten für Cyber Threat Intelligence
und Incident Response zahlreiche Fälle mutmaßlicher Cyberspionage und finanziell motivierter
Attacken untersucht. Dabei haben sie aus erster Hand viele neue Einblicke in die Taktiken,
Techniken und Prozeduren (TTPs) einiger der weltweit höchstentwickelten Cyberkriminellen
erhalten.

Unsere Erfahrungen haben uns dabei geholfen, die neuen Entwicklungen von Cyberbedro-
hungen der vergangenen zwölf Monate aufzudecken.4 Anfang 2020 sahen sich die meisten
Unternehmen weltweit aufgrund der COVID-19-Pandemie gezwungen, schnell auf Remote-
Arbeit umzustellen. Während einige Unternehmen nach einer Strategie handelten, reagierten
andere ohne Strategie – und noch mehr Unternehmen hatten noch nicht einmal eine Strategie.
Die Zunahme von „Fern“-Arbeit stellte die Sicherheitsüberwachung in vielerlei Hinsicht auf den
Prüfstand – von den Kommunikationsplattformen über die Endgeräte bis hin zu den Netzwerken
für die Datenübertragung. Wir haben festgestellt, dass seit Anfang 2020 vermehrt Social-
Engineering-Angriffe stattfinden: Cyberspione und andere kriminelle Gruppen setzen gezielt
bei Mitarbeitern an, die sich mit der neuen Remote-Technologieumgebung nicht auskennen.
Die weltweiten wirtschaftlichen und geschäftlichen Disruptionen haben die Unternehmen
vor enorme finanzielle Herausforderungen gestellt. Dieser Druck schlägt unweigerlich auf den
Betrieb der Informationssicherheit durch: Der Budgetrahmen wird enger, während das Sicher-
heitslevel aufrechterhalten oder sogar erhöht werden soll.

1 Accenture Acquires Context Information Security, a UK-Based Cybersecurity Consultancy, 6. März 2020.
   https://newsroom.accenture.com/news/accenture-acquires-context-information-security-a-uk-based-cyberse-
  curity-consultancy.htm

2 Accenture Acquires Deja vu Security, Seattle-Based ‘Security of Things’ Company, 17. Juni 2020.
   https://newsroom.accenture.com/news/accenture-acquires-deja-vu-security-seattle-based-security-of-things-
   company.htm

3 2019 Cyber Threatscape Report, Accenture. https://www.accenture.com/us-en/insights/security/cyber-threats-
  cape-report-2019

4 Die Untersuchung wurde zwischen Juni 2019 und Juni 2020 durchgeführt.

4   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

Threat Actors setzen neue TTPs geschickt dafür ein, langfristige Ziele zu erreichen – das Über-
leben eines politischen Regimes, wirtschaftlichen Aufschwung und militärische Überlegenheit,
Geheimdienstoperationen oder Cyberspionage. Unsere Analysten haben festgestellt, dass
Kriminelle neue Programme für den Einsatz gegen Outlook Web Access (OWA) und Exchange-
Umgebungen sowie ausgeklügelte Befehls- und Kontrollmethoden entwickelt haben. Damit
versuchen sie, die Detektion durch interne Proxy-Mechanismen zu stören.

Angreifer arbeiten außerdem weiterhin daran, aus dem Zugang zu Daten oder Netzwerken
Kapital zu schlagen. Angesichts der aktuellen Anfälligkeit der Unternehmen geschieht das
vermutlich sogar noch häufiger als bisher. Wie wir in diesem Jahr gesehen haben, können
Störungen in der Lieferkette und in Standardtools eine wichtige Rolle spielen bei Cyberan-
griffen, zudem gibt es immer wieder Belege für den Einsatz modifizierter Tools, mit denen
sich Sicherheitssysteme umgehen lassen.

Auch Lösegeldforderungen werden bei den Kriminellen immer populärer, da Datendiebstahl
den Druck auf die Opfer erhöht. Attacken wie diejenigen der Maze-Ransomware5 haben mit
den alten Spielregeln gebrochen und mit der „Name and Shame“-Technik eine Dynamik in
Gang gesetzt, welche die Abwägung „Lösegeld zahlen oder Störungen hinnehmen?“ grund-
sätzlich infrage stellt.

Dieses Klima wie auch die Tatsache, dass Unternehmen derzeit ihren Betrieb stabilisieren
müssen, fordern von den Chief Information Security Officers (CISOs) die Einführung der
passenden Kontrollmechanismen für ein sicher geschütztes Umfeld. Accenture hat vier Hand-
lungsfelder einer Adaptive Security identifiziert, die dabei helfen können: eine sichere
Grundhaltung, ein sicherer Netzwerkzugang, sichere Arbeitsumgebungen und eine sichere
Zusammenarbeit. CISOs sollten mit Führungskräften aus anderen Unternehmen zusammen-
arbeiten, um ihre Cybersicherheit in Sachen Strategie, Vorbereitung und Durchführung zu
stärken, unterstützt durch die richtigen Ressourcen und Investitionen. Wir bei Accenture sind
überzeugt: Der Schlüssel zu einer stärkeren Cybersicherheit und damit zu besser geschützten
Unternehmen ist eine vielschichtige Krisenmanagementstrategie mit mehreren Arbeitsabläufen
und Teams, die eng und oft auf täglicher Basis zusammenarbeiten.

Auf den folgenden Seiten erhalten Sie tiefergehende Einblicke in die fünf wichtigsten Trends
von Cyberbedrohungen, die wir für das Jahr 2020 festgestellt haben. Diese Informationen
können Ihren Sicherheitsteams dabei helfen, effektiver zu arbeiten. Außerdem liefern sie Ihnen
eine solide Entscheidungsgrundlage für Fragen rund um Investitionen in Sicherheitstechno-
logien, Ihre Sicherheitsprozesse und Ihre Geschäftsstrategie. So erreichen Sie das notwendige
Level an Cybersicherheit.

5 Abrams, Lawrence, “Allied Universal Breached by Maze Ransomware, Stolen Data Leaked”, Bleeping Computer, 21.
   November 2019. https://www.bleepingcomputer.com/news/security/allied-universal-breached-by-maze-
  ransomware-stolen-data-leaked/

5    2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

DIE FÜNF WICHTIGSTEN TRENDS
Im Cyber Threatscape Report 2019 stellten wir fest, dass die Unternehmen
durchaus viel in ihre Cybersicherheit investierten. Doch trotz dieser Investitionen
sprachen wir uns dafür aus, größten Wert auf eine gute Threat Intelligence zu
legen, um dem unerbittlichen Druck von Cyberkriminellen und Staaten sowie
den Lücken in der Cyberabwehr von Lieferanten, Partnern und Akquisitionen
wirksam begegnen zu können.

Der aktuelle Cyber Threatscape Report 2020 zeigt nun die fünf entscheidenden
Faktoren im Bereich Cyberbedrohungen auf:

01 COVID-19 MACHT ADAPTIVE SECURITY
NOCH DRINGLICHER
Es gibt keine einfache Lösung für die Probleme, die im Zuge der globalen Pan-
demie entstanden sind. Selbst wenn Wirtschaft und Gesellschaft die gesund-
heitlichen und humanitären Aspekte in den Griff bekommen: Die Unternehmen
werden weiter mit ökonomischen und operativen Folgen zu kämpfen haben
und diese werden sich mittel- bis langfristig auch finanziell und budgetär auf
den Security-Regelbetrieb auswirken. Die Pandemie hat Bedrohungen Tür und
Tor geöffnet sowie die Risiken durch Social Engineering und neue Phishing-
Kampagnen erhöht. Darüber hinaus hat sie die Unternehmen durch Betriebs-
störungen, Reisebeschränkungen und mobiles Arbeiten in beispielloser Weise
unter Druck gesetzt. Für Angreifer haben Daten nach wie vor einen hohen
Wert, weshalb Sicherheitsverantwortliche erwägen sollten, eine Adaptive
Security6 einzuführen – also Kontroll- und Überwachungsmaßnahmen zu
ergreifen, die im gesamten Unternehmen eine sichere Arbeitsumgebung ge-
währleisten.

6 Emerge stronger with adaptive security, Accenture, Juni 2020.
   https://www.accenture.com/de-de/insights/security/coronavirus-adaptive-security

6   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

02 NEUE, KOMPLEXE TTPS ZIELEN AUF
GESCHÄFTSKONTINUITÄT
In den vergangenen Monaten wurden vermehrt etablierte Plattformen attackiert.
Raffinierte Threat Actors bedrohen aggressiv Systeme, die Microsoft Exchange
und OWA unterstützen, beispielsweise Client Access Server (CAS). Solche
Schwachpunkte sind ein Nährboden für kriminelle Aktivitäten. Webfacing, daten-
intensive Systeme und Dienste, die typischerweise nach außen kommunizieren,
machen es den Cyberkriminellen einfacher, ihren Datenverkehr im Hintergrund
zu verbergen. Zugleich ermöglichen ihnen Authentifizierungsdienste das
„Credential Harvesting“, also das Erbeuten von Anmeldedaten. Angriffe auf
solche Plattformen können unschön enden. Die Spannbreite der Attacken
reicht von grob über einfach bis hin zu raffiniert, zudem entwickeln sich die
Angreifer ständig weiter, um noch gezielter an Schwachstellen ansetzen zu
können. Im Rahmen von Kampagnen gegen Regierungen etwa kommen neu
entwickelte Malware-Familien zum Einsatz, die über eine interne, routing-
fähige Befehls- und Kontrollinfrastruktur verfügen und wahrscheinlich auch zur
Umgehung von Sicherheitssystemen konzipiert wurden. Diese neuen Bedro-
hungen können für Network Defender zum Problem werden. Staatlich getrie-
bene Akteure können, jedenfalls in den meisten Fällen, weiterhin auf Stealth-
und Persistence-Techniken setzen, um an die gewünschten Informationen zu
kommen. Solche Fähigkeiten und Methoden, die Detektion zu umgehen, un-
terstreichen, wie wichtig es ist, priorisierte Gegner zu identifizieren, ihre Hand-
lungen nachzuverfolgen und das Threat Hunting gezielt an deren spezifische
Verhaltensweisen anzupassen.

7   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

03 VERSTECKTE ODER VERDECKTE CYBER-
ATTACKEN ERSCHWEREN DIE ERKENNUNG
Cyberkriminelle kombinieren regelmäßig Standardwerkzeuge mit auf den Ziel-
systemen vorinstallierten Tools („Living off the Land“-Methode). Das erschwert
die Erkennung und Zuordnung der Attacken. Diese Angriffe mit Standardwerk-
zeugen lassen sich abstreiten und sind anhaltend wirksam und einfach zu hand-
haben. Darum werden sie vermutlich in absehbarer Zukunft noch reger genutzt
werden. Auch beim sogenannten Spear-Phishing haben die Kriminellen einen
Gang höher geschaltet. Bestimmte Bedrohungsgruppen haben Regierungs-
organisationen und Unternehmen ins Visier genommen und ihnen Informationen
gestohlen. Solche Aktivitäten gab es in Europa, Nordamerika und Lateinamerika,
aber auch in bedeutendem Ausmaß in Schwellenländern wie Indien. Darüber
hinaus versuchen Angreifer – die sich zunehmend in cyberkriminellen Gruppen
organisieren – weiterhin, die Lieferketten ihrer Zielunternehmen zu stören.
Managed Service Provider und Softwareanbieter sind beliebte Ziele, aber die
Angreifer nutzen auch die direkte Vernetzung von Peer-Organisationen aus,
die an gemeinsamen Projekten arbeiten. Priorität für die Unternehmen hat daher
eine kontinuierliche und maßgeschneiderte Threat Intelligence, die strategisch,
taktisch und technisch auf das spezifische Unternehmensprofil zugeschnitten
ist, sowie ein Sicherheitsansatz, der sich auf die wichtigsten Maßnahmen gegen
die identifizierten Angreifer konzentriert. Unternehmen sollten sicherstellen,
dass sie die gängigen Werkzeuge und Techniken kennen, insbesondere die-
jenigen, die native Systeme und Penetrationstest-Tools missbrauchen. Sie sollten
zudem in der Lage sein, diese Techniken aufzuspüren.

8   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

04 RANSOMWARE ERMÖGLICHT PROFITABLES,
SKALIERBARES GESCHÄFT
Cyberkriminelle verfügen über neue Strategien nicht nur dafür, Unternehmen
mit Erpressungstrojanern zu infizieren, sondern auch, ihre Opfer zur Zahlung
zu bewegen. Im November 2019 infizierte Maze, eine völlig neue Spielart von
Ransomware, eine große Sicherheitsfirma. Die Angreifer stahlen sensible
Daten, informierten die Medien und veröffentlichten, als das Lösegeld nicht
bezahlt wurde, schließlich 700 MB an Daten.8 Dieser „Name and Shame“-
Ansatz erhöht den Druck auf die Opfer, das Lösegeld zu zahlen, trotz der Emp-
fehlung der Strafverfolgungsbehörden und der Cybersicherheitsbranche,
dies eben nicht zu tun. Laut der Ransomware-Spezialisten von Coveware ist die
Summe der durchschnittlichen Lösegeldzahlung im ersten Quartal 2020 auf
178.254 US-Dollar gestiegen, eine Steigerung von 60 Prozent im Vergleich zum
Vorjahreszeitraum.9 Und die Situation könnte sich noch zuspitzen. Denn wenn
die Threat Actors höhere Gewinne einfahren, können sie innovativer agieren,
in fortschrittlichere Ransomware investieren und die durch Fernarbeit ver-
größerten Einfallstore nutzen. Unsere Experten gehen davon aus, dass sich die
Angreifer, die solche Taktiken anwenden, in den nächsten Monaten weiter-
entwickeln und dass es generell noch mehr von ihnen geben wird.

8 Abrams, Lawrence, “Allied Universal Breached by Maze Ransomware, Stolen Data Leaked”,
  Bleeping Computer, 21. November 2019. https://www.bleepingcomputer.com/news/security/
  allied-universal-breached-by-maze-ransomware-stolen-data-leaked/

9 Ransomware Attacks Fracture Between Enterprise and Ransomware-as-a-Service in Q2 as
  Demands Increase, Coveware, 3. August 2020. https://www.coveware.com/blog/
  q2-2020-ransomware-marketplace-report

9   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

05 VERNETZUNG HAT KONSEQUENZEN
Leistungsfähige Technologien und das Internet führen zu einem höheren Ver-
netzungsgrad und machen kritische Systeme leichter angreifbar. Kriminelle
finden immer neue Wege, das auszunutzen. Die Unternehmen verwenden zu-
nehmend ungepatchte und ungetestete Geräte, die sehr leichte Ziele dar-
stellen. Geräte, die mit der Cloud und dem Internet verbunden sind, sind heute
flächendeckend verbreitet. Sicherheitsverantwortliche in Unternehmen wehren
sich zwar mit öffentlichen Bug-Bounty-Programmen und Erkennungsframeworks,
doch die Bedrohungen durch operative Technologie (OT) erfordern nach wie
vor auch wirksamere Sicherheitskontrollen. Sicherheitstests können kostspielig
sein – und es ist schwierig, das Risiko einzuschätzen, das von jedem einzelnen
Gerät ausgeht, zumal sich die Sicherheitstests von großen und kleinen Geräte-
herstellern qualitativ dramatisch voneinander unterscheiden. Immerhin werden
die Bedrohungen langsam, aber sicher identifiziert und ausgeschaltet. In diesem
Jahr stieg laut Experten die Zahl der gemeldeten OT-Schwachstellen, die von
den Herstellern mit Patches behoben wurden. Viele der verbreitetsten Schwach-
stellen von IoT-Geräten wurden zumindest teilweise ausgeräumt; nun besteht
die Herausforderung darin, dieses Wissen anzuwenden, wo immer es möglich
ist. Künftig sollten Sicherheitsbeauftragte darum ihr Know-how weitergeben
und standardisierte Systeme entwickeln, die sich schnell und einfach integrieren
lassen und einer genauen Prüfung standhalten.

Im Cyber Threatscape Report stellt Accenture führende Methoden vor, die
Unternehmen dabei helfen, die Trends der Cyberkriminalität anzugehen und
Adaptive-Security-Maßnahmen einzuführen, mit denen eine sichere Grund-
haltung, ein sicherer Netzwerkzugang, eine sichere Arbeitsumgebung und
eine sichere Zusammenarbeit erreicht werden können.

Das Ziel von Accenture: Unsere Kunden und Part-
ner, aber auch die ganze Gesellschaft sollen
besser verstehen, inwiefern ihre Unternehmen,
Branchen oder Regionen gefährdet sind. Damit
sie den Bedrohungen immer einen Schritt voraus
sind.

10   2020 Cyber Threatscape Report
EINE FLEXIBLE
ZUKUNFT
Noch vor einem Jahr hätte niemand die
gesundheitliche und humanitäre Krise,
die unsere Welt im Jahr 2020 erfasst hat,
und ihre Auswirkungen voraussagen
können. der gesundheitlichen und
humanitären Krise, die unsere Welt im
Jahr 2020 erfasst hat, voraussagen
können. Ebenso wenig konnten wir vor-
hersehen, wie diese historisch beispiel-
losen Umstände eine neue Form der
Cyberkriminalität hervorbringen
würden. Cyberangreifer nutzen die
Anfälligkeit der neu hinzugekom-
menen Remote-Mitarbeiter, indem
sie Köder und Fallen auslegen, die
glaubwürdige Quellen imitieren. Um
Trends und Technologien zu erken-
nen, die die Geschäftskontinuität zu
unterbrechen drohen, müssen die
Security Operations Center die tak-
tischen, operativen und strategischen
Möglichkeiten der Threat Intelligence
nutzen.

11   2020 Cyber Threatscape Report
EXECUTIVE SUMMARY

Unternehmen können sich der neuen Bedrohungslage anpassen und Schritte in eine flexiblere und
sicherere Zukunft unternehmen. Dafür braucht es die folgenden Sicherheitspraktiken:

Jederzeit und überall bereit sein
Schützen Sie alle Anwender und Geräte sowie den gesamten Netzwerkverkehr gleich effektiv – unab-
hängig davon, wo sie sich befinden. Denken Sie daran, dass Netzwerkzugänge und Anwendungen
mit Sicherungsmaßnahmen genauso schnell laufen wie ohne Schutz – wenn nicht sogar schneller.

Transparenz herstellen
Gewähren Sie Mitarbeitern den Zugriff auf alles, was sie brauchen und wenn sie es brauchen.
Machen Sie die Änderungen transparent, damit die Anwender ihre Arbeit weiterhin effektiv er-
ledigen können, ohne sich erst umständlich in neue Zusammenhänge einarbeiten zu müssen.

Ruhe und Vertrauen schaffen
Sicherheitsverantwortliche können den Wandel vorantreiben, indem sie mit empathischer Kommu-
nikation die Agilität der Belegschaft steigern. Der Adaptive-Security-Ansatz schafft Vertrauen – beispiels-
weise wenn es darum geht, Remote-Mitarbeitern einen Zugang zum Netzwerk zu ermöglichen.

Vereinfachen, wo immer es möglich ist
Ziehen Sie Managed Services in Betracht und automatisieren Sie Prozesse, bei denen es sinnvoll ist.
Von weniger manuellen Eingriffen profitieren die Reaktionen auf Sicherheitsereignisse, der Einsatz
von Tools und das Regelmanagement.

Widerstandskraft stärken
Wenn Unternehmen aus dieser Krise gestärkt hervorgehen wollen, brauchen sie passende Ansätze für
Geschäftskontinuität und Krisenmanagement. Entscheidungsträger sollten mit häufigeren Krisen rechnen.
Darum müssen sie ihre Einstellung zur Sicherheit ändern. Ist es wirklich kosteneffizient, alles intern zu
erledigen? Sollten sie auf einen Global Player setzen, um ihr Ökosystem zu schützen? Setzen Sie sich
mit Wirtschaftsführern in Verbindung, um eine größere Widerstandsfähigkeit der Cybersicherheit zu
planen, vorzubereiten und zu üben, unterstützt durch die richtigen Ressourcen und Investitionen.

Wenn Unternehmen diese Maßnahmen einführen, können sie
die Unsicherheit meistern, gestärkt aus Krisen hervorgehen
und eine widerstandsfähigere Cybersicherheit aufbauen.

12   2020 Cyber Threatscape Report
ÜBER DEN REPORT
Der Cyber Threatscape Report 2020
präsentiert die wichtigsten Ergebnisse
der Forschungsarbeiten des Accenture
Cyber Threat Intelligence Teams sowie
bedeutende Beiträge von einigen un-
serer jüngsten Akquisitionen, darunter
Context und Deja vu Security. Der Report
thematisiert die Trends von Cyberbe-
drohungen, die das Accenture-CTI-Team
zwischen Juni 2019 und Juni 2020 be-
obachtet und ausgewertet hat. Er gibt
einen Überblick über diese Trends
und darüber, wie diese sich im Laufe
des Jahres entwickelt haben und weiter
ansteigen könnten.
Der Report soll Ihnen als Referenz und strategische Ergänzung zu
den täglichen Intelligence-Berichten dienen. Er versorgt Sie mit
relevanten Entscheidungshilfen für Fragen rund um die IT-Sicher-
heit und den Geschäftsbetrieb. Wir informieren damit IT-Sicher-
heitsteams, Verantwortliche für den Geschäftsbetrieb und die Unter-
nehmensführung über neue Cybertrends und -bedrohungen, um
ihnen dabei zu helfen, sich auf die wichtigsten Entwicklungen in
diesem Bereich vorzubereiten. Außerdem zeigen wir mögliche
Lösungen auf, um die Risikoanalysen von Unternehmen unter Ver-
wendung von primären und sekundären frei zugänglichen Quellen
zu vereinfachen.

13   2020 Cyber Threatscape Report
KONTAKT
Thomas Schumacher                                                    Christoph Petritsch
Managing Director, Security Lead Deutschland,                        Senior Manager, Cyber Defense Services Lead
Österreich, Schweiz                                                  Deutschland, Österreich, Schweiz
thomas.schumacher@accenture.com                                      christoph.petritsch@accenture.com

Thomas Schumacher leitet bei Accenture den Bereich Security          Christoph Petritsch ist Leiter für Cyber Defense Services inner-
in Deutschland, Österreich und der Schweiz. Seit über 19 Jahren      halb von Accenture Security Deutschland, Österreich und
berät er führende deutsche Unternehmen in Fragen der IT-Si-          Schweiz. Er ist seit über sieben Jahren bei Accenture im Cyber
cherheit sowie zum Betrieb von sicheren IT-Infrastrukturen. Er ist   und Infrastruktur IT-Sicherheit Umfeld in der Beratung tätig.
Experte für komplexe Transformationsprojekte unter anderem           Seine Expertise und sein Fokus liegen in den Bereichen Security
im Banken- und Versicherungsumfeld, insbesondere im Kontext          Information and Event Management (SIEM) und Security Ope-
von Digitalisierung, Post-Merger-Integration und Steigerung der      rations Center (SOC), mit Bezug auf Betriebsmodelle, Prozesse,
IT-Effizienz. Vor seinem Wechsel zu Accenture hat er vier Jahre      Architekturen, operative Umsetzungen, sowie der Leitung
im Bereich Firmenkreditgeschäft und IT in einer mittelständischen    und Durchführung von komplexen Implementierungs- oder Trans-
Bank gearbeitet. Er erwarb seinen Abschluss als Diplom-Kaufmann      formationsprojekten. Er erwarb während seiner Ausbildung einen
an der Universität Siegen und ist ausgebildeter Bankkaufmann.        Masterabschluss in Wirtschaftsinformatik an der Technischen
                                                                     Universität Graz in Österreich sowie einen Masterabschluss in
                                                                     Produktionsmanagement an der Cranfield University in England.

Mitarbeit
Patton Adams, Omar Al-Shahery, Joseph Chmiel, Amy Cunliffe, Molly Day, Oliver Fay, Charlie Gardner, Gian Luca Giuliani,
Samuel Goddard, Larry Karl, Paul Mansfield, Hannaire Mekaouar, Mei Nelson, Nellie Ohr, Kathryn Orme

14   2020 Cyber Threatscape Report
Über Accenture
Accenture ist ein weltweit tätiges Beratungsunternehmen, führend
in Digitalisierung, Cloud und Security. Wir bringen unsere umfas-
sende Erfahrung und spezialisierten Fähigkeiten in mehr als 40
Branchen ein und bieten Dienstleistungen aus den Bereichen
Strategy & Consulting, Interactive, Technology und Operations –
gestützt auf das weltweit größte Netzwerk aus Centern für Advanced
Technology und Intelligent Operations. Unsere 506.000 Mit-
arbeitenden arbeiten jeden Tag für Kunden in über 120 Ländern
daran, Technologie und menschliche Kreativität zu vereinen. Wir
setzen auf Veränderung, um Mehrwert und gemeinsamen Erfolg
zu schaffen – für Kunden, Mitarbeitende, Aktionäre, Partner und
für die Gemeinschaft.

Besuchen Sie uns unter www.accenture.de

Über Accenture Security
Accenture Security hilft Unternehmen dabei, widerstandsfähig
gegenüber Cyberangriffen zu werden, damit sie sich ganz auf In-
novation und Wachstum konzentrieren können. Unterstützt von
einem globalen Netzwerk von Cybersecurity-Einrichtungen und
basierend auf einer großen Branchenerfahrung über Wertschöp-
fungsketten hinweg schützt Accenture seine Kunden durchgängig.
Wir unterstützen in den Bereichen Strategie- und Risikomanage-
ment, Cyberabwehr, digitales Identitätsmanagement, Anwendungs-
sicherheit und Managed Security. So können sich unsere Kunden
weltweit effektiv vor hoch entwickelten Bedrohungen schützen –
und zwar vor bekannten wie vor unbekannten gleichermaßen.

Folgen Sie uns auf Twitter unter @AccentureSecure oder
besuchen Sie uns unter www.accenture.com/security.

HAFTUNGSAUSSCHLUSS: Dieses Dokument dient nur zu allgemeinen Informa-
tionszwecken. Es berücksichtigt nicht die besonderen Umstände des Lesers und
spiegelt möglicherweise nicht die aktuellsten Entwicklungen wider. Accenture
lehnt, soweit nach geltendem Recht zulässig, jegliche Haftung für die Richtigkeit
und Vollständigkeit der Informationen in dieser Präsentation sowie für Handlungen
oder Unterlassungen, die auf der Grundlage dieser Informationen vorgenommen
werden, ab. Accenture erteilt keine Rechts-, Regulierungs-, Audit- oder Steuer-
beratung. Es liegt in der Verantwortung der Leser, solche Ratschläge von ihrem
Rechtsberater oder anderen ausgewiesenen Fachleuten einzuholen.

Copyright © 2020 Accenture Alle Rechte vorbehalten.

Accenture und das dazugehörige Logo sind Marken oder eingetragene Marken
der Accenture Plc in Deutschland und verschiedenen anderen Ländern welt-
weit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der
jeweiligen Firmen                                                                   www.accenture.de
Sie können auch lesen