DIGITALE WERTSCHÖPFUNG IN GEFAHR: BLACKOUT DURCH DAS CYBER-RISIKO DDOS? - DELOITTE
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Digitale Wertschöpfung in Gefahr: Blackout durch das Cyber-Risiko DDoS? Digitale Wertschöpfung in Gefahr: Blackout durch das Cyber-Risiko DDoS? Die digitale Autobahn wird zum Flaschenhals: Wenn „Denial of Service“-Attacken den Datenverkehr zum Stillstand bringen, droht der Kollaps für die vernetzten Use Cases von heute. Unternehmen müssen das massiv zunehmende Risiko ernst nehmen und umgehend handeln. Die Digitalisierung ist eine atemberau- Cyber-Attacken. Vor allem aber auch der Bundesamt für Sicherheit in der Informati- bende Erfolgsgeschichte. Mit den leistungs- potenzielle Schaden, den diese anrichten onstechnik (BSI) und warnt in seinem aktu- fähigen innovativen Technologien und dem können. Schließlich basieren heute viel ellen Sicherheits-Bericht vor den digitalen Siegeszug der neuen Geschäftsmodelle mehr kritische Bausteine in den Wert- Gefahren. Neben den in der Öffentlichkeit steigt aber zugleich auch die Verwundbar- schöpfungsketten auf digitalen Ansätzen bereits viel diskutierten Ransomware- keit der Unternehmen. Durch Ansätze wie als noch vor wenigen Jahren. 2021 stellen Vorfällen sind es insbesondere Distributed- Cloud, IoT, KI und Echtzeit-Anwendungen laut AXA Future Risks Report Cyber-Risiken Denial-of-Service-Angriffe (DDoS), die wachsen die Datenströme, die Komplexität das zweitwichtigste Top-Risiko weltweit große Schäden verursachen. nimmt zu, und ebenso die Zahl der mög- dar. „Erfolgreiche Digitalisierung braucht lichen Angriffsflächen für weitreichende Cyber-Sicherheit“, resümiert daher das
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Dabei werden IT-Ressourcen wie etwa Server durch massenhafte missbräuchliche „DDoS-Angriffe weisen beunruhigende Anfragen in die Knie gezwungen, bis sie zusammenbrechen und ein Datenaus- und rekordverdächtige Wachstumsraten tausch nicht mehr möglich ist. Einer der bekanntesten Fälle dieser Art in der letzten auf. Sie stehen inzwischen schon auf Zeit war der DDoS-Angriff auf die Börse Neuseeland im August 2020, der zu einem dem zweiten Platz der Cyber-Risiken.“ mehrtägigen Handelsausfall führte. Wie Marc Wilczek, Chief Operating Officer Link11 stark sich die Bedrohungslage zuspitzt, hat das BSI erst vor kurzem erneut unterstri- chen: Für das Retail-Aufkommen rund um den Black Friday 2021 warnte es spezifisch Ransomware fast schon eingeholt hat, lag Attacken auf Internetprovider zu vielen vor einer akut erhöhten DDoS-Gefahr. Tat- es 2018/2019 noch auf Platz 6 der Bedro- mehrstündigen Ausfällen bei führenden sächlich nahm die DDoS-Aktivität am Black hungen. Die Security-Experten von Link11 Webhosting-Anbietern. Im Juni verursach- Friday und am Cyber Monday gegenüber untermauern das wachsende Risiko in ten DDoS-Attacken auf die Rechenzentren dem Vorjahr dann auch um 200 Prozent zu. ihrem aktuellen DDoS-Report durch wei- eines Dienstleisters Großstörungen beim tere Zahlen. So nahm im ersten Halbjahr Online-Banking der deutschen Genossen- Das Bewusstsein für die DDoS-Problematik 2021 die Anzahl der DDoS-Angriffe um schaftsbanken. hinkt allerdings derzeit dem rapiden 33 Prozent zu. Auch bei detaillierteren Wachstum dieser Spielart der Cyber- Metriken bestätigt sich der Trend. Das Die Motivation der Täter hinter den Kriminalität immer noch hinterher. In maximale Angriffsvolumen stieg um DDoS-Aktivitäten ist dabei unterschiedlich. diesem Point of View wollen wir daher 36 Prozent, die maximale Paketrate um Oft geht es um kriminelle Erpressung (Geld- das Risiko durch DDoS-Attacken näher 147 Prozent. Gegenüber dem ersten Quar- forderungen), wobei das Entdeckungsrisiko beleuchten und mögliche Abwehrmetho- tal verdoppelten sich dabei die besonders vergleichsweise gering ist – für Täter aus den aufzeigen. Denn erst wenn Art und gefährlichen Hochvolumen-Attacken. Die der organisierten Kriminalität ein reizvolles Schwere der Bedrohung erkannt sind, Zahl der Angriffe insgesamt stieg allein im Szenario. Durch arbeitsteilige kriminelle können auch zielführende Maßnahmen zweiten Quartal um 19 Prozent. Geschäftsmodelle steigern sie dabei noch zum Aufbau nachhaltiger Cyber-Resilienz die Effektivität und Effizienz ihrer Attacken. ergriffen werden. Das Cyber-Risiko für Was bedeutet diese Zahlen in der Realität In anderen Fällen liegen politische Motive die deutsche Wirtschaft ist dabei keine der betroffenen Organisationen und ihrer vor („Hacktivisten“). Teils spielen geopoli- abstrakte Größe. Laut einer Studie des Stakeholder? Oft führen die Attacken zu tische und nachrichtendienstliche Zusam- Branchenverbands Bitkom entstand ihr schweren Disruptionen, die weite Teile menhänge eine Rolle, wobei manchmal 2020/21 durch Cyber-Vorfälle die erhebli- des Betriebs lahmlegen – mit potenziell auch avancierte Technologien eingesetzt che Schadenssumme von 220 Milliarden katastrophalen Folgen insbesondere in werden, die eigentlich nur staatlichen Euro. Gegenüber 2018/19 hat sich dieser kritischen Branchen wie Gesundheit oder Akteuren zu Verfügung stehen. Oft muss Betrag mehr als verdoppelt. Es liegt auf der Infrastruktur. Der DDoS-Report von Link11 aber schlicht Sabotage aus purer Zerstö- Hand, dass Unternehmen auf diesem Feld stellt einige besonders aufsehenerregende rungslust oder aus persönlicher Rache als dringend verstärkt tätig werden müssen. Angriffe aus dem ersten Halbjahr 2021 vor. Beweggrund angenommen werden. So behinderten im Januar DDoS-Attacken Die Bedrohungslage: DDoS-Attacken auf deutsche Schulplattformen den Pan- als eines der Top-Risiken demie-bedingten Distanzunterricht. In Das Arsenal der Cyber-Kriminellen ist mit Großbritannien, USA, Deutschland und einer breiten Palette von unterschiedlichen anderen Staaten wurden Webseiten zur Angriffsmethoden gefüllt, die technologisch Corona-Impftermin-Buchung angegriffen. immer weiter verfeinert werden. DDoS- Im Mai wurde eine geschäftspolitische Angriffe haben sich in der Bitkom-Rangliste Änderung bei Cyber-Versicherungen des der schädlichsten Methoden inzwischen AXA-Konzerns in Frankreich zum Anlass für mit 27 Prozent den zweiten Platz gesichert, eine Welle von DDoS- und Ransomware- direkt nach Ransomware (31%). Während Angriffen auf asiatische Niederlassungen. das DDoS-Segment heute In Irland kam es nach breit angelegten 2
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Neue Dimensionen der Verletzlichkeit Die Zunahme von Cyber-Attacken im All- „Unternehmen haben zunehmend das gemeinen und von DDoS-Angriffen im Besonderen ist zunächst durch die gewach- Problem, dass Risiken auf sie einwirken, sene Verletzlichkeit der Unternehmen zu erklären. Hier ist eine ganze Bandbreite von die durchaus substanziell werden Treibern wirksam. Durch die hochgradig integrierten globalen Wertschöpfungsket- können, aber diese Risiken außerhalb ten von heute können Unternehmen nicht nur direkt, sondern auch indirekt – bei- ihres eigenen Kontrollbereichs liegen.“ spielsweise als Kunden von betroffenen Ralph Noll, Partner Cyber Risk Deloitte Deutschland Dienstleistern – in Mitleidenschaft gezogen werden. Durch die fortgeschrittene Digi- talisierung wirken sich IT-Probleme auch nicht mehr nur eingegrenzt auf bestimmte Internet of Things (IoT) noch weiter, und sie Für Unternehmen ist es aufgrund ihrer Bereiche aus, wie z.B. die Unternehmens- dehnt sich durch die Vernetzung der Liefer- hohen und weiter ansteigenden Verletz- webseite, sondern potenziell auf den gan- ketten und die Integration der Ökosystem- lichkeit von höchster Dringlichkeit, sich die zen Betrieb. Dabei kann es zu gefährlichen partner auch über Unternehmensgrenzen damit verbundenen Risiken bewusst zu Zahnradeffekten kommen, bei denen hinaus. Viele Anwendungen sind heutzutage machen: nicht nur auf der unmittelbaren der Ausfall eines einzigen Bestandteils zudem auf Realtime-Daten angewiesen und finanziellen und operativen Ebene, sondern das ganze Räderwerk blockiert und zu dadurch verletzlicher. auch im Hinblick auf Reputationsrisiken und einem Blackout führt. Oder auch zu einem Haftungsrisiken z.B. jenseits der Gewähr- Dominoeffekt, bei dem ein singulärer Vorfall Auch Privatpersonen spüren eine verstärkte leistung. Dazu kommen erhebliche regula- eine potenziell katastrophale Kettenreaktion Anfälligkeit gegenüber Cyber-Problemen, torische Risiken. Durch neue oder aktuell auslöst. zumal seit der Corona-Krise und dem Boom in der Entwicklung befindliche Regelwerke im Remote Working. Besonders sensibel wie DSGVO, EU AI Act (künstliche Intelligenz) Unternehmen müssen sich heutzutage sind vernetzte E-Health-Anwendungen und oder EU Digital Operational Resilience Act immer mehr mit Risiken auseinandersetzen, -Geräte, da sie die Gesundheit der einzelnen (DORA) sind bestimmte Verstöße mit hohen die nicht in ihrem eigenen Einflussbereich Personen beeinflussen können. Hier beste- Strafen bewehrt. entstehen. Eine Ursache hierfür liegt in der hen zugleich hohe Datenschutzrisiken. Im Verlagerung von Diensten und Fähigkeiten Consumer-Bereich sind außerdem Produkte in die Cloud und im Trend weg von On- wie der Connected Car, Smart Devices Premise-Installationen. Hierzu hat die (Fitness u.a.) und smarte Haushaltsgeräte britische Versicherungsbörse Lloyds of potenziell betroffen. Zur Debatte steht London schon vor längerer Zeit errechnet, hier nicht nur der sicherlich unangenehme dass z.B. der Ausfall eines einzelnen großen Ausfall eines vernetzten Haushaltsgerätes, Cloud Providers für drei bis sechs Tage sondern ein manipulatives, womöglich vom alleine in den USA 15 Milliarden US-Dollar Verbraucher unbemerktes Hijacking, das an volkswirtschaftlichem Schaden verur- smarte Geräte zum Teil eines Botnetzes sachen könnte. Die indirekte Verletzlichkeit macht. Die Endgeräte werden dabei zu will- erstreckt sich aber auch auf andere Felder, fährigen, ferngesteuerten „Zombiearmeen“, z.B. durch Ausfälle von Zahlungsdienstleis- die für erpresserische DDoS-Attacken tern. Traditionelle „Hardware“-Produzenten mobilisiert werden können. Die jüngste wie Unternehmen aus dem industriellen Meris-Attacke stützte sich z.B. auf ein Bot- Bereich sind ebenfalls betroffen. Unter dem netz von 250.000 Geräten weltweit. Nicht Paradigma von Industrie 4.0 verflechten sich zuletzt gerät durch die Digitalisierung von Informationstechnologie (IT) und operati- staatlichen Institutionen und bürger- bzw. onale Technologie (OT) zunehmend, und wirtschaftsnahen Verwaltungsdienstleis- immer mehr dieser Unternehmen wan- tungen (E-Government) auch die öffentliche deln sich zu „as-a-service“-Anbietern. Die Hand zusehends ins Visier der Täter. Verwundbarkeit steigt durch Ansätze wie 3
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Wachsende Komplexität und Professio- Schwierigkeit der Verteidigung. Beobachtet Server-Instanzen von Cloud-Providern nalität der Angriffe wurden Angriffe mit bis zu zwölf Vektoren. über Schwachstellen kompromittiert und Der digitale Fortschritt steht natürlich auch Zwei Vektoren wurden in 45 Prozent der in Bots verwandelt, die aufgrund der vielen bei den kriminellen Akteuren nicht still, was Fälle angegriffen, drei in 42 Prozent. Cloud-Anbindungen nun ungleich wirksa- einen weiteren Faktor bei den enormen mer sind. Das mögliche Angriffsvolumen Zuwachsraten der DDoS-Attacken darstellt. Eine weitere komplexe DDoS-Bedrohungs- liegt dabei um bis zu tausendfach höher. Die Es zeigt sich eine verstärkte Effizienz und art entsteht durch sogenannte Reflection- betroffenen Kunden bemerken diese Zweck- Effektivität der Angriffsmethoden durch Amplification-Attacken. Dabei handelt es entfremdung häufig erst später. Cloud- Nutzung der Möglichkeiten der Digitalisie- sich um indirekte Multivektor-Attacken, bei Kapazitäten werden teilweise aber auch rung auch auf der Seite der Angreifer. Eine denen bestimmte Servertypen und Dienste direkt von Kriminellen gemietet, wofür dann konsequente Professionalisierung ist zu ausgenutzt werden, die unzureichend beispielsweise gestohlene Kreditkartenda- konstatieren – bis hin zu Cybercrime-as-a- konfiguriert sind. Zunächst erhalten sie ten genutzt werden. Am häufigsten finden Service. Dieses Konzept ermöglicht es auch missbräuchliche Datenpakete in begrenz- Cloud-DDoS-Attacken aus dem AWS-Dienst Tätern ohne technologisches Know-how, tem Umfang zugespielt, diese leiten sie dann statt (Amazon, 27%), es folgen Google Cloud DDoS-Fähigkeiten als Dienstleistung zu jedoch vielfach verstärkt an das eigentliche (15%) und Microsoft Azure (11%). Durch den konsumieren und mit minimalem Aufwand Ziel weiter. Am häufigsten wird dabei der anhalten Cloud-Boom ist damit zu rech- Angriffe zu starten. DNS-Dienst missbraucht (42%), es folgt der nen, dass dieser Typ von Attacken weiter Dienst DVR DHCPDiscovery mit 29 Prozent. zunimmt. Die Komplexität der Angriffe steigt dabei Auch hier geht die kriminelle Innovation in mehreren Hinsichten. Besonders stark ständig weiter. Relativ neu sind z.B. Attacken wächst die Zahl der Multivektor-DDoS- über den Dienst Session Traversal Utilities Angriffe, bei denen verschiedene technische for NAT (STUN), also auf STUN-Server, die Schwachstellen auf Transport-, Applikations- die Kommunikation mit VoIP-Endgeräten und Protokollebene gleichzeitig attackiert (z.B. Telefonen) hinter Firewalls ermöglichen. werden (z.B. UDP, TCP). Sie machten im ers- ten Halbjahr 2021 65 Prozent der Attacken Die Effektivität von DDoS-Attacken lässt sich aus, während Angriffe mit nur einem Vektor noch um ganze Größenordnungen steigern, gegenüber dem Vorjahreszeitraum von wenn sie nicht über Standard-Bots, sondern 48 auf 35 Prozent zurückgingen. Da jeder über solche in der Cloud gefahren werden. Vektor eigene Abwehrstrategien erfordert, 35 Prozent aller DDoS-Angriffe werden über steigt mit der Anzahl der Vektoren auch die diese Schiene ausgeführt. Dabei werden „Zunehmend kombinieren die Cyber- Angreifer verschiedene Angriffsmethoden – Ransomware, DDoS und die Veröffentlichung gestohlener Unternehmensinformationen im Darknet – um den Druck zur Erpressung von Lösegeld zu erhöhen.“ Ralph Noll, Partner Cyber Risk Deloitte Deutschland 4
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Die Lücken in der bestehenden Abwehr Es bietet keine ausreichende Fehlerkorrek- gegen Serverausfälle durch Überlastung ein An sich sind DDoS-Angriffe keine neue tur, leidet unter instabiler Latenz und ist wichtiger Aspekt ist. Durch die internatio- Erfindung. Schon seit den Anfangstagen verlustanfällig. Auch niedrige Durchsatz- nale Verteilung des Traffics ist hierbei auch des Internets werden Überlastungsattacken raten und die Overhead-Zusatzlast durch Geo-Redundanz sichergestellt. Daneben gegen Server gefahren. Das darf aber nicht das Tunneling sind Nachteile. Angesichts punktet das Cloud-basierte Deployment dazu verleiten, diesen Typ von Cyber- der rapide wachsenden Bedrohung und dabei auch mit einem vorteilhaften Kos- Kriminalität als überholt zu betrachten. der Schwächen bestehender Schutzme- tenprofil und effektiver Kostenkontrolle. Nicht zuletzt durch die beschriebene Kom- chanismen ist es an der Zeit, ein neues Die effiziente Ressourcenverwendung hat plexitätszunahme ist DDoS aktueller denn Modell der DDoS-Bekämpfung einzuführen. entscheidende qualitative Vorteile: Durch je. Zugleich reichen die üblichen Sicher- Durch Cloud-basierte Dienste spezialisierter den intelligenten Ansatz wird eine prinzipi- heitsmaßnahmen angesichts der neuen Anbieter wird es möglich, den ihrerseits elle Risiko-Orientierung mit entsprechender Dimension der Bedrohung nicht mehr zur Cloud-basierten Angreifern auf gleicher Ressourcen-Allokation möglich. Es werden Abwehr aus. Viele Unternehmen verlassen Augenhöhe zu begegnen und diese effizient individuelle, Risiko-spezifische Datenprofile sich auf den Standard-DDoS-Schutz, den abzuwehren. für Unternehmen erstellt, und innerhalb ihre Telekomdienstleister anbieten. Dieser des Unternehmens können sensible Risiken weist jedoch typischerweise eine Reihe von Neue Ansätze für ein neues verstärkt geschützt werden. Schwächen auf. DDoS-Abwehr ist nicht die Bedrohungsniveau Kernkompetenz der Carrier. Der gebotene Das DDoS-Risiko erreicht immer höhere Schutz umfasst oft nicht alle nötigen Ebe- quantitative und qualitative Stufen. Die nen, ist schlecht konfigurierbar und kapazi- Abwehr muss diese Entwicklung nicht nur tätsmäßig nicht ausreichend für intensivere nachvollziehen, sondern ihr perspektivisch Angriffe. Im Ernstfall kommt es daher häufig sogar einen Schritt voraus sein. Dafür ist es zu einer Überforderung des Carriers, der nötig, sich von den überkommenen sich dann womöglich für ein „Null-Routing“ Security-Paradigmen zu lösen. Es sind entscheidet, also ein komplettes Verwer- moderne Cyber-Ansätze gefragt, wie z.B. fen des betreffenden Datenverkehrs über Zero Trust, Automatisierung und Risiko- Tage – für den Kunden keine befriedigende Orientierung. Bei Zero Trust wird eine funda- Lösung. Ein Hintergrund ist auch, dass allein mentale „Beweislastumkehr“ vorgenommen: die Daten-Transferkosten im Angriffsfall die Grundsätzlich wird keinem Vorgang und Abwehr für den Carrier schnell unwirtschaft- Akteur mehr ohne Analyse vertraut, unge- lich machen. Umso mehr lohnt sich für achtet der Frage, ob er sich innerhalb oder Unternehmen vorab ein Blick in die Tarifbe- außerhalb bestimmter Unternehmens- dingungen und SLAs. Außerdem besteht bei Perimeter befindet. Eine Automatisierung dieser Art des Schutzes das Risiko, im Fall der Prozesse wird bei zukunftsweisenden eines DDoS-Angriffs auf den Provider selbst DDoS-Sicherheitsansätzen wie dem von indirekt zum Opfer zu werden. Link11 mit spezialisierten Algorithmen ermöglicht. Dahinter stecken ausgeklügelte Als Alternative kommt eine Abwehr durch technologische Methoden der künstli- lokale Hardware zwar prinzipiell in Frage, ist chen Intelligenz (KI) und des maschinellen aber mit extrem großem Aufwand verbun- Lernens (ML). Es findet keine klassische den. Gegenüber dem heute möglichen Pattern-Erkennung mehr statt, sondern „Flächenbombardement“ durch moderne eine automatisierte Realtime-Analyse von DDoS-Attacken mit Volumina von bis zu Anomalien im Traffic (Quellen, Pakete). Die über 1 Tbps sind typische 10Gb- Abwehr läuft auf dieser Grundlage wesent- Außenanbindungen von Unternehmen lich schneller und präziser. Die Cloud- um ein Vielfaches überfordert und selbst basierten Leistungsreserven aus dedizier- Außenanbindungen mit 100 Gig hilflos über- ten Rechenzentren erlauben eine Behebung lastet. Dazu kommt die Notwendigkeit, rund von Problemen in Echtzeit, die den bishe- um die Uhr einsatzbereite Spezialteams rigen zeitaufwendigen „Patch/Fix“-Ansatz aufzustellen. Auch das häufig eingesetzte ablöst. Dies schafft die nötige Skalierbarkeit, Generic Route Encapsulation Tunneling (GRE um auch hochvolumige Angriffe abwehren Tunneling) weist z.T. Schwächen bzw. Limitie- zu können. Die Cloud-Basierung gewährleis- rungen auf, u.a. bei großen Datenmengen. tet die nötige Redundanz, die beim Schutz 5
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Die Umsetzung in der Security-Praxis darüber hinaus auch dabei, die Maßnahmen Risiko-Orientierung als wesentlicher Erfolgs- in einen ganzheitlichen Ansatz zu integrie- faktor für die Erlangung von Resilienz gegen- ren, und bietet die dafür nötige Expertise in über DDoS-Attacken erfordert eine umfas- angrenzenden Cyber-Disziplinen. Deloitte sende Analyse besonders schützenswerter ist im Bereich Cyber führend und verfügt digitaler Assets von Unternehmen, die über erprobte Angebote zu allen wichtigen für die Kontinuität des Geschäftsbetriebs Themen – Cyber-Strategie, Cloud, Data & zentral sind. Die Evaluierung der Risiken Privacy, Identity, Emerging Technologies, sollte bei der praktischen Umsetzung in eine Application Security und Detect & generelle Bestandsaufnahme des individu- Response. Dabei kann auf die fundierte ellen Cyber-Reifegrads eingebettet werden, Expertise von über 250 spezialisierten um eine belastbare Basis für die Cyber- Mitarbeitern, umfassende Branchenerfah- Strategie herauszuarbeiten. Dabei wird der rung in allen Sektoren und die internatio- gewählte Ansatz zugleich auf die allgemeine nale Kompetenz eines globalen Netzwerks Unternehmensstrategie abgestimmt. Auch zurückgegriffen werden. Somit ist sicherge- auf anderen Feldern sollten Cyber-relevante stellt, dass eine ganzheitliche Cyber- Maßnahmen umgesetzt werden, etwa im Aufstellung gelingt, wie sie für einen effekti- Bereich der physischen Sicherheit. Die ven Umgang mit diesem massiv angestiege- Maßnahmen sind durch aussagekräftige nen Risiko heutzutage unerlässlich ist. Tests zu prüfen, War Gaming und andere Übungen verbessern die Cyber-Resilienz auch auf der personellen Ebene. Schließlich „Im Zeitalter des Cyber Everywhere muss ist die technische und prozessuale Einbin- dung von neuen Security Providern in die auch die Cyber Security in der Cloud bestehende Prozesslandschaft ein Thema, das bei der Aufstellung für eine zeitgemäße stattfinden und digitale Assets durch DDoS-Abwehr beachtet werden sollte. Für die Bewältigung bietet sich ein umfassen- eine massive Skalierbarkeit der Dienste des, Cloud-basiertes DDoS-Angebot wie das von Link11 an, bei dessen Implementierung schützen, die durch die zunehmend die Experten von Deloitte Unternehmen kompetent unterstützen. Deloitte hilft aggressiveren Angriffe nötig wird.“ Ralph Noll, Partner Cyber Risk Deloitte Deutschland 6
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Quellenverzeichnis AXA: AXA Future Risks Report 2021 https://www.axa.com/en/press/publications/future-risks-report-2021 Bitkom: Angriffsziel deutsche Wirtschaft https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milli- arden-Euro-Schaden-pro-Jahr Bitkom: Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie (Studien- bericht 2018) https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018- NEU.pdf Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2021 https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Bundesamt für Sicherheit in der Informationstechnik (BSI): DDoS-Entwicklungen vor Black Friday und Cyber Monday https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-269757-1032.pdf?__ blob=publicationFile&v=3 CyberTalk: 250,000 strong DDoS botnet, “record shattering” attacks https://www.cybertalk.org/2021/09/13/250000-strong-ddos-botnet-record-shattering-attacks/ Deloitte: Cyber Security Report 2021 https://www2.deloitte.com/de/de/pages/risk/articles/cyber-security-report.html Deloitte: The Future of digital identity https://www2.deloitte.com/global/en/pages/risk/articles/the-future-of-digital-identity.html Deloitte: The trust enabler. Building cyber-security strategies for a trusted, digital future https://www2.deloitte.com/us/en/insights/topics/digital-transformation/digital-trust-for-future.html Deloitte Future of Cyber Risk 2035: Vier Zukunftsszenarien https://www2.deloitte.com/de/de/pages/risk/articles/future-of-cyber-risk-2035.html Deloitte: Zero Trust. Paradigmenwechsel in der Cybersecurity https://www2.deloitte.com/de/de/pages/risk/articles/zero-trust.html Link11: Distributed Denial of Service Report für das 1. Halbjahr 2021 https://www.link11.com/de/downloads/ddos-report-h1-2021 Link11: Record Number of Cyber Attacks over Black Friday https://www.link11.com/en/blog/threat-landscape/record-number-of-cyber-attacks-over-black-friday- weekend/ Lloyd’s: Failure of a top cloud service provider could cost US economy $15 billion https://www.lloyds.com/about-lloyds/media-centre/press-releases/failure-of-a-top-cloud-service-provi- der-could-cost-us-economy-15-billion-dollars 7
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS? Ihre Ansprechpartner Ralph Noll Partner | Risk Advisory Tel: +49 211 8772 2285 rnoll@deloitte.de Deloitte bezieht sich auf Deloitte Touche Tohmatsu Limited („DTTL“), ihr weltweites Netzwerk von Mitgliedsunternehmen und ihre verbundenen Unternehmen (zusammen die „Deloitte-Organisation“). DTTL (auch „Deloitte Global“ genannt) und jedes ihrer Mitgliedsunternehmen sowie ihre verbundenen Unternehmen sind rechtlich selbstständige und unabhängige Unternehmen, die sich gegenüber Dritten nicht gegenseitig verpflichten oder binden können. DTTL, jedes DTTL- Mitgliedsunternehmen und verbundene Unternehmen haften nur für ihre eigenen Handlungen und Unterlassungen und nicht für die der anderen. DTTL erbringt selbst keine Leistungen gegenüber Kunden. Weitere Informationen finden Sie unter www.deloitte.com/de/UeberUns. Deloitte bietet branchenführende Leistungen in den Bereichen Audit und Assurance, Steuerberatung, Consulting, Financial Advisory und Risk Advisory für nahezu 90% der Fortune Global 500®-Unternehmen und Tausende von privaten Unternehmen an. Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Unsere Mitarbeiterinnen und Mitarbeiter liefern messbare und langfristig wirkende Ergebnisse, die dazu beitragen, das öffentliche Vertrauen in die Kapitalmärkte zu stärken, die unsere Kunden bei Wandel und Wachstum unterstützen und den Weg zu einer stärkeren Wirtschaft, einer gerechteren Gesellschaft und einer nachhaltigen Welt weisen. Deloitte baut auf eine über 175-jährige Geschichte auf und ist in mehr als 150 Ländern tätig. Erfahren Sie mehr darüber, wie die mehr als 345.000 Mitarbeiterinnen und Mitarbeiter von Deloitte das Leitbild „making an impact that matters“ täglich leben: www.deloitte.com/de. Diese Veröffentlichung enthält ausschließlich allgemeine Informationen und weder die Deloitte GmbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohmatsu Limited („DTTL“), ihr weltweites Netzwerk von Mitgliedsunternehmen noch deren verbundene Unternehmen (zusammen die „Deloitte Organisation“) erbringen mit dieser Veröffentlichung eine professionelle Dienstleistung. Diese Veröffentlichung ist nicht geeignet, um geschäftliche oder finanzielle Entscheidungen zu treffen oder Handlungen vorzunehmen. Hierzu sollten Sie sich von einem qualifizierten Berater in Bezug auf den Einzelfall beraten lassen. Es werden keine (ausdrücklichen oder stillschweigenden) Aussagen, Garantien oder Zusicherungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen in dieser Veröffentlichung gemacht, und weder DTTL noch ihre Mitgliedsunternehmen, verbundene Unternehmen, Mitarbeiter oder Bevollmächtigten haften oder sind verantwortlich für Verluste oder Schäden jeglicher Art, die direkt oder indirekt im Zusammenhang mit Personen entstehen, die sich auf diese Veröffentlichung verlassen. DTTL und jede ihrer Mitgliedsunternehmen sowie ihre verbundenen Unternehmen sind rechtlich selbstständige und unabhängige Unternehmen. Stand 02/2022
Sie können auch lesen