DIGITALE WERTSCHÖPFUNG IN GEFAHR: BLACKOUT DURCH DAS CYBER-RISIKO DDOS? - DELOITTE

Die Seite wird erstellt Kai Hiller
 
WEITER LESEN
Digitale Wertschöpfung in Gefahr:
                                                                                             Blackout durch das Cyber-Risiko DDoS?

Digitale Wertschöpfung in Gefahr:
Blackout durch das Cyber-Risiko DDoS?
Die digitale Autobahn wird zum Flaschenhals: Wenn „Denial of Service“-Attacken den
Datenverkehr zum Stillstand bringen, droht der Kollaps für die vernetzten Use Cases
von heute. Unternehmen müssen das massiv zunehmende Risiko ernst nehmen und
umgehend handeln.

Die Digitalisierung ist eine atemberau-       Cyber-Attacken. Vor allem aber auch der      Bundesamt für Sicherheit in der Informati-
bende Erfolgsgeschichte. Mit den leistungs-   potenzielle Schaden, den diese anrichten     onstechnik (BSI) und warnt in seinem aktu-
fähigen innovativen Technologien und dem      können. Schließlich basieren heute viel      ellen Sicherheits-Bericht vor den digitalen
Siegeszug der neuen Geschäftsmodelle          mehr kritische Bausteine in den Wert-        Gefahren. Neben den in der Öffentlichkeit
steigt aber zugleich auch die Verwundbar-     schöpfungsketten auf digitalen Ansätzen      bereits viel diskutierten Ransomware-
keit der Unternehmen. Durch Ansätze wie       als noch vor wenigen Jahren. 2021 stellen    Vorfällen sind es insbesondere Distributed-
Cloud, IoT, KI und Echtzeit-Anwendungen       laut AXA Future Risks Report Cyber-Risiken   Denial-of-Service-Angriffe (DDoS), die
wachsen die Datenströme, die Komplexität      das zweitwichtigste Top-Risiko weltweit      große Schäden verursachen.
nimmt zu, und ebenso die Zahl der mög-        dar. „Erfolgreiche Digitalisierung braucht
lichen Angriffsflächen für weitreichende      Cyber-Sicherheit“, resümiert daher das
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Dabei werden IT-Ressourcen wie etwa
Server durch massenhafte missbräuchliche
                                                   „DDoS-Angriffe weisen beunruhigende
Anfragen in die Knie gezwungen, bis sie
zusammenbrechen und ein Datenaus-
                                                     und rekordverdächtige Wachstumsraten
tausch nicht mehr möglich ist. Einer der
bekanntesten Fälle dieser Art in der letzten
                                                     auf. Sie stehen inzwischen schon auf
Zeit war der DDoS-Angriff auf die Börse
Neuseeland im August 2020, der zu einem
                                                     dem zweiten Platz der Cyber-Risiken.“
mehrtägigen Handelsausfall führte. Wie
                                                     Marc Wilczek, Chief Operating Officer Link11
stark sich die Bedrohungslage zuspitzt, hat
das BSI erst vor kurzem erneut unterstri-
chen: Für das Retail-Aufkommen rund um
den Black Friday 2021 warnte es spezifisch           Ransomware fast schon eingeholt hat, lag      Attacken auf Internetprovider zu vielen
vor einer akut erhöhten DDoS-Gefahr. Tat-            es 2018/2019 noch auf Platz 6 der Bedro-      mehrstündigen Ausfällen bei führenden
sächlich nahm die DDoS-Aktivität am Black            hungen. Die Security-Experten von Link11      Webhosting-Anbietern. Im Juni verursach-
Friday und am Cyber Monday gegenüber                 untermauern das wachsende Risiko in           ten DDoS-Attacken auf die Rechenzentren
dem Vorjahr dann auch um 200 Prozent zu.             ihrem aktuellen DDoS-Report durch wei-        eines Dienstleisters Großstörungen beim
                                                     tere Zahlen. So nahm im ersten Halbjahr       Online-Banking der deutschen Genossen-
Das Bewusstsein für die DDoS-Problematik             2021 die Anzahl der DDoS-Angriffe um          schaftsbanken.
hinkt allerdings derzeit dem rapiden                 33 Prozent zu. Auch bei detaillierteren
Wachstum dieser Spielart der Cyber-                  Metriken bestätigt sich der Trend. Das        Die Motivation der Täter hinter den
Kriminalität immer noch hinterher. In                maximale Angriffsvolumen stieg um             DDoS-Aktivitäten ist dabei unterschiedlich.
diesem Point of View wollen wir daher                36 Prozent, die maximale Paketrate um         Oft geht es um kriminelle Erpressung (Geld-
das Risiko durch DDoS-Attacken näher                 147 Prozent. Gegenüber dem ersten Quar-       forderungen), wobei das Entdeckungsrisiko
beleuchten und mögliche Abwehrmetho-                 tal verdoppelten sich dabei die besonders     vergleichsweise gering ist – für Täter aus
den aufzeigen. Denn erst wenn Art und                gefährlichen Hochvolumen-Attacken. Die        der organisierten Kriminalität ein reizvolles
Schwere der Bedrohung erkannt sind,                  Zahl der Angriffe insgesamt stieg allein im   Szenario. Durch arbeitsteilige kriminelle
können auch zielführende Maßnahmen                   zweiten Quartal um 19 Prozent.                Geschäftsmodelle steigern sie dabei noch
zum Aufbau nachhaltiger Cyber-Resilienz                                                            die Effektivität und Effizienz ihrer Attacken.
ergriffen werden. Das Cyber-Risiko für               Was bedeutet diese Zahlen in der Realität     In anderen Fällen liegen politische Motive
die deutsche Wirtschaft ist dabei keine              der betroffenen Organisationen und ihrer      vor („Hacktivisten“). Teils spielen geopoli-
abstrakte Größe. Laut einer Studie des               Stakeholder? Oft führen die Attacken zu       tische und nachrichtendienstliche Zusam-
Branchenverbands Bitkom entstand ihr                 schweren Disruptionen, die weite Teile        menhänge eine Rolle, wobei manchmal
2020/21 durch Cyber-Vorfälle die erhebli-            des Betriebs lahmlegen – mit potenziell       auch avancierte Technologien eingesetzt
che Schadenssumme von 220 Milliarden                 katastrophalen Folgen insbesondere in         werden, die eigentlich nur staatlichen
Euro. Gegenüber 2018/19 hat sich dieser              kritischen Branchen wie Gesundheit oder       Akteuren zu Verfügung stehen. Oft muss
Betrag mehr als verdoppelt. Es liegt auf der         Infrastruktur. Der DDoS-Report von Link11     aber schlicht Sabotage aus purer Zerstö-
Hand, dass Unternehmen auf diesem Feld               stellt einige besonders aufsehenerregende     rungslust oder aus persönlicher Rache als
dringend verstärkt tätig werden müssen.              Angriffe aus dem ersten Halbjahr 2021 vor.    Beweggrund angenommen werden.
                                                     So behinderten im Januar DDoS-Attacken
Die Bedrohungslage: DDoS-Attacken                    auf deutsche Schulplattformen den Pan-
als eines der Top-Risiken                            demie-bedingten Distanzunterricht. In
Das Arsenal der Cyber-Kriminellen ist mit            Großbritannien, USA, Deutschland und
einer breiten Palette von unterschiedlichen          anderen Staaten wurden Webseiten zur
Angriffsmethoden gefüllt, die technologisch          Corona-Impftermin-Buchung angegriffen.
immer weiter verfeinert werden. DDoS-                Im Mai wurde eine geschäftspolitische
Angriffe haben sich in der Bitkom-Rangliste          Änderung bei Cyber-Versicherungen des
der schädlichsten Methoden inzwischen                AXA-Konzerns in Frankreich zum Anlass für
mit 27 Prozent den zweiten Platz gesichert,          eine Welle von DDoS- und Ransomware-
direkt nach Ransomware (31%). Während                Angriffen auf asiatische Niederlassungen.
das DDoS-Segment heute                               In Irland kam es nach breit angelegten

2
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Neue Dimensionen der Verletzlichkeit
Die Zunahme von Cyber-Attacken im All-
                                                   „Unternehmen haben zunehmend das
gemeinen und von DDoS-Angriffen im
Besonderen ist zunächst durch die gewach-
                                                     Problem, dass Risiken auf sie einwirken,
sene Verletzlichkeit der Unternehmen zu
erklären. Hier ist eine ganze Bandbreite von
                                                     die durchaus substanziell werden
Treibern wirksam. Durch die hochgradig
integrierten globalen Wertschöpfungsket-
                                                     können, aber diese Risiken außerhalb
ten von heute können Unternehmen nicht
nur direkt, sondern auch indirekt – bei-
                                                     ihres eigenen Kontrollbereichs liegen.“
spielsweise als Kunden von betroffenen
                                                     Ralph Noll, Partner Cyber Risk Deloitte Deutschland
Dienstleistern – in Mitleidenschaft gezogen
werden. Durch die fortgeschrittene Digi-
talisierung wirken sich IT-Probleme auch
nicht mehr nur eingegrenzt auf bestimmte             Internet of Things (IoT) noch weiter, und sie   Für Unternehmen ist es aufgrund ihrer
Bereiche aus, wie z.B. die Unternehmens-             dehnt sich durch die Vernetzung der Liefer-     hohen und weiter ansteigenden Verletz-
webseite, sondern potenziell auf den gan-            ketten und die Integration der Ökosystem-       lichkeit von höchster Dringlichkeit, sich die
zen Betrieb. Dabei kann es zu gefährlichen           partner auch über Unternehmensgrenzen           damit verbundenen Risiken bewusst zu
Zahnradeffekten kommen, bei denen                    hinaus. Viele Anwendungen sind heutzutage       machen: nicht nur auf der unmittelbaren
der Ausfall eines einzigen Bestandteils              zudem auf Realtime-Daten angewiesen und         finanziellen und operativen Ebene, sondern
das ganze Räderwerk blockiert und zu                 dadurch verletzlicher.                          auch im Hinblick auf Reputationsrisiken und
einem Blackout führt. Oder auch zu einem                                                             Haftungsrisiken z.B. jenseits der Gewähr-
Dominoeffekt, bei dem ein singulärer Vorfall         Auch Privatpersonen spüren eine verstärkte      leistung. Dazu kommen erhebliche regula-
eine potenziell katastrophale Kettenreaktion         Anfälligkeit gegenüber Cyber-Problemen,         torische Risiken. Durch neue oder aktuell
auslöst.                                             zumal seit der Corona-Krise und dem Boom        in der Entwicklung befindliche Regelwerke
                                                     im Remote Working. Besonders sensibel           wie DSGVO, EU AI Act (künstliche Intelligenz)
Unternehmen müssen sich heutzutage                   sind vernetzte E-Health-Anwendungen und         oder EU Digital Operational Resilience Act
immer mehr mit Risiken auseinandersetzen,            -Geräte, da sie die Gesundheit der einzelnen    (DORA) sind bestimmte Verstöße mit hohen
die nicht in ihrem eigenen Einflussbereich           Personen beeinflussen können. Hier beste-       Strafen bewehrt.
entstehen. Eine Ursache hierfür liegt in der         hen zugleich hohe Datenschutzrisiken. Im
Verlagerung von Diensten und Fähigkeiten             Consumer-Bereich sind außerdem Produkte
in die Cloud und im Trend weg von On-                wie der Connected Car, Smart Devices
Premise-Installationen. Hierzu hat die               (Fitness u.a.) und smarte Haushaltsgeräte
britische Versicherungsbörse Lloyds of               potenziell betroffen. Zur Debatte steht
London schon vor längerer Zeit errechnet,            hier nicht nur der sicherlich unangenehme
dass z.B. der Ausfall eines einzelnen großen         Ausfall eines vernetzten Haushaltsgerätes,
Cloud Providers für drei bis sechs Tage              sondern ein manipulatives, womöglich vom
alleine in den USA 15 Milliarden US-Dollar           Verbraucher unbemerktes Hijacking, das
an volkswirtschaftlichem Schaden verur-              smarte Geräte zum Teil eines Botnetzes
sachen könnte. Die indirekte Verletzlichkeit         macht. Die Endgeräte werden dabei zu will-
erstreckt sich aber auch auf andere Felder,          fährigen, ferngesteuerten „Zombiearmeen“,
z.B. durch Ausfälle von Zahlungsdienstleis-          die für erpresserische DDoS-Attacken
tern. Traditionelle „Hardware“-Produzenten           mobilisiert werden können. Die jüngste
wie Unternehmen aus dem industriellen                Meris-Attacke stützte sich z.B. auf ein Bot-
Bereich sind ebenfalls betroffen. Unter dem          netz von 250.000 Geräten weltweit. Nicht
Paradigma von Industrie 4.0 verflechten sich         zuletzt gerät durch die Digitalisierung von
Informationstechnologie (IT) und operati-            staatlichen Institutionen und bürger- bzw.
onale Technologie (OT) zunehmend, und                wirtschaftsnahen Verwaltungsdienstleis-
immer mehr dieser Unternehmen wan-                   tungen (E-Government) auch die öffentliche
deln sich zu „as-a-service“-Anbietern. Die           Hand zusehends ins Visier der Täter.
Verwundbarkeit steigt durch Ansätze wie

3
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Wachsende Komplexität und Professio-                 Schwierigkeit der Verteidigung. Beobachtet       Server-Instanzen von Cloud-Providern
nalität der Angriffe                                 wurden Angriffe mit bis zu zwölf Vektoren.       über Schwachstellen kompromittiert und
Der digitale Fortschritt steht natürlich auch        Zwei Vektoren wurden in 45 Prozent der           in Bots verwandelt, die aufgrund der vielen
bei den kriminellen Akteuren nicht still, was        Fälle angegriffen, drei in 42 Prozent.           Cloud-Anbindungen nun ungleich wirksa-
einen weiteren Faktor bei den enormen                                                                 mer sind. Das mögliche Angriffsvolumen
Zuwachsraten der DDoS-Attacken darstellt.            Eine weitere komplexe DDoS-Bedrohungs-           liegt dabei um bis zu tausendfach höher. Die
Es zeigt sich eine verstärkte Effizienz und          art entsteht durch sogenannte Reflection-        betroffenen Kunden bemerken diese Zweck-
Effektivität der Angriffsmethoden durch              Amplification-Attacken. Dabei handelt es         entfremdung häufig erst später. Cloud-
Nutzung der Möglichkeiten der Digitalisie-           sich um indirekte Multivektor-Attacken, bei      Kapazitäten werden teilweise aber auch
rung auch auf der Seite der Angreifer. Eine          denen bestimmte Servertypen und Dienste          direkt von Kriminellen gemietet, wofür dann
konsequente Professionalisierung ist zu              ausgenutzt werden, die unzureichend              beispielsweise gestohlene Kreditkartenda-
konstatieren – bis hin zu Cybercrime-as-a-           konfiguriert sind. Zunächst erhalten sie         ten genutzt werden. Am häufigsten finden
Service. Dieses Konzept ermöglicht es auch           missbräuchliche Datenpakete in begrenz-          Cloud-DDoS-Attacken aus dem AWS-Dienst
Tätern ohne technologisches Know-how,                tem Umfang zugespielt, diese leiten sie dann     statt (Amazon, 27%), es folgen Google Cloud
DDoS-Fähigkeiten als Dienstleistung zu               jedoch vielfach verstärkt an das eigentliche     (15%) und Microsoft Azure (11%). Durch den
konsumieren und mit minimalem Aufwand                Ziel weiter. Am häufigsten wird dabei der        anhalten Cloud-Boom ist damit zu rech-
Angriffe zu starten.                                 DNS-Dienst missbraucht (42%), es folgt der       nen, dass dieser Typ von Attacken weiter
                                                     Dienst DVR DHCPDiscovery mit 29 Prozent.         zunimmt.
Die Komplexität der Angriffe steigt dabei            Auch hier geht die kriminelle Innovation
in mehreren Hinsichten. Besonders stark              ständig weiter. Relativ neu sind z.B. Attacken
wächst die Zahl der Multivektor-DDoS-                über den Dienst Session Traversal Utilities
Angriffe, bei denen verschiedene technische          for NAT (STUN), also auf STUN-Server, die
Schwachstellen auf Transport-, Applikations-         die Kommunikation mit VoIP-Endgeräten
und Protokollebene gleichzeitig attackiert           (z.B. Telefonen) hinter Firewalls ermöglichen.
werden (z.B. UDP, TCP). Sie machten im ers-
ten Halbjahr 2021 65 Prozent der Attacken            Die Effektivität von DDoS-Attacken lässt sich
aus, während Angriffe mit nur einem Vektor           noch um ganze Größenordnungen steigern,
gegenüber dem Vorjahreszeitraum von                  wenn sie nicht über Standard-Bots, sondern
48 auf 35 Prozent zurückgingen. Da jeder             über solche in der Cloud gefahren werden.
Vektor eigene Abwehrstrategien erfordert,            35 Prozent aller DDoS-Angriffe werden über
steigt mit der Anzahl der Vektoren auch die          diese Schiene ausgeführt. Dabei werden

„Zunehmend kombinieren die Cyber-
  Angreifer verschiedene Angriffsmethoden –
  Ransomware, DDoS und die Veröffentlichung
  gestohlener Unternehmensinformationen im
  Darknet – um den Druck zur Erpressung von
  Lösegeld zu erhöhen.“
Ralph Noll, Partner Cyber Risk Deloitte Deutschland

4
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Die Lücken in der bestehenden Abwehr                 Es bietet keine ausreichende Fehlerkorrek-        gegen Serverausfälle durch Überlastung ein
An sich sind DDoS-Angriffe keine neue                tur, leidet unter instabiler Latenz und ist       wichtiger Aspekt ist. Durch die internatio-
Erfindung. Schon seit den Anfangstagen               verlustanfällig. Auch niedrige Durchsatz-         nale Verteilung des Traffics ist hierbei auch
des Internets werden Überlastungsattacken            raten und die Overhead-Zusatzlast durch           Geo-Redundanz sichergestellt. Daneben
gegen Server gefahren. Das darf aber nicht           das Tunneling sind Nachteile. Angesichts          punktet das Cloud-basierte Deployment
dazu verleiten, diesen Typ von Cyber-                der rapide wachsenden Bedrohung und               dabei auch mit einem vorteilhaften Kos-
Kriminalität als überholt zu betrachten.             der Schwächen bestehender Schutzme-               tenprofil und effektiver Kostenkontrolle.
Nicht zuletzt durch die beschriebene Kom-            chanismen ist es an der Zeit, ein neues           Die effiziente Ressourcenverwendung hat
plexitätszunahme ist DDoS aktueller denn             Modell der DDoS-Bekämpfung einzuführen.           entscheidende qualitative Vorteile: Durch
je. Zugleich reichen die üblichen Sicher-            Durch Cloud-basierte Dienste spezialisierter      den intelligenten Ansatz wird eine prinzipi-
heitsmaßnahmen angesichts der neuen                  Anbieter wird es möglich, den ihrerseits          elle Risiko-Orientierung mit entsprechender
Dimension der Bedrohung nicht mehr zur               Cloud-basierten Angreifern auf gleicher           Ressourcen-Allokation möglich. Es werden
Abwehr aus. Viele Unternehmen verlassen              Augenhöhe zu begegnen und diese effizient         individuelle, Risiko-spezifische Datenprofile
sich auf den Standard-DDoS-Schutz, den               abzuwehren.                                       für Unternehmen erstellt, und innerhalb
ihre Telekomdienstleister anbieten. Dieser                                                             des Unternehmens können sensible Risiken
weist jedoch typischerweise eine Reihe von           Neue Ansätze für ein neues                        verstärkt geschützt werden.
Schwächen auf. DDoS-Abwehr ist nicht die             Bedrohungsniveau
Kernkompetenz der Carrier. Der gebotene              Das DDoS-Risiko erreicht immer höhere
Schutz umfasst oft nicht alle nötigen Ebe-           quantitative und qualitative Stufen. Die
nen, ist schlecht konfigurierbar und kapazi-         Abwehr muss diese Entwicklung nicht nur
tätsmäßig nicht ausreichend für intensivere          nachvollziehen, sondern ihr perspektivisch
Angriffe. Im Ernstfall kommt es daher häufig         sogar einen Schritt voraus sein. Dafür ist es
zu einer Überforderung des Carriers, der             nötig, sich von den überkommenen
sich dann womöglich für ein „Null-Routing“           Security-Paradigmen zu lösen. Es sind
entscheidet, also ein komplettes Verwer-             moderne Cyber-Ansätze gefragt, wie z.B.
fen des betreffenden Datenverkehrs über              Zero Trust, Automatisierung und Risiko-
Tage – für den Kunden keine befriedigende            Orientierung. Bei Zero Trust wird eine funda-
Lösung. Ein Hintergrund ist auch, dass allein        mentale „Beweislastumkehr“ vorgenommen:
die Daten-Transferkosten im Angriffsfall die         Grundsätzlich wird keinem Vorgang und
Abwehr für den Carrier schnell unwirtschaft-         Akteur mehr ohne Analyse vertraut, unge-
lich machen. Umso mehr lohnt sich für                achtet der Frage, ob er sich innerhalb oder
Unternehmen vorab ein Blick in die Tarifbe-          außerhalb bestimmter Unternehmens-
dingungen und SLAs. Außerdem besteht bei             Perimeter befindet. Eine Automatisierung
dieser Art des Schutzes das Risiko, im Fall          der Prozesse wird bei zukunftsweisenden
eines DDoS-Angriffs auf den Provider selbst          DDoS-Sicherheitsansätzen wie dem von
indirekt zum Opfer zu werden.                        Link11 mit spezialisierten Algorithmen
                                                     ermöglicht. Dahinter stecken ausgeklügelte
Als Alternative kommt eine Abwehr durch              technologische Methoden der künstli-
lokale Hardware zwar prinzipiell in Frage, ist       chen Intelligenz (KI) und des maschinellen
aber mit extrem großem Aufwand verbun-               Lernens (ML). Es findet keine klassische
den. Gegenüber dem heute möglichen                   Pattern-Erkennung mehr statt, sondern
„Flächenbombardement“ durch moderne                  eine automatisierte Realtime-Analyse von
DDoS-Attacken mit Volumina von bis zu                Anomalien im Traffic (Quellen, Pakete). Die
über 1 Tbps sind typische 10Gb-                      Abwehr läuft auf dieser Grundlage wesent-
Außenanbindungen von Unternehmen                     lich schneller und präziser. Die Cloud-
um ein Vielfaches überfordert und selbst             basierten Leistungsreserven aus dedizier-
Außenanbindungen mit 100 Gig hilflos über-           ten Rechenzentren erlauben eine Behebung
lastet. Dazu kommt die Notwendigkeit, rund           von Problemen in Echtzeit, die den bishe-
um die Uhr einsatzbereite Spezialteams               rigen zeitaufwendigen „Patch/Fix“-Ansatz
aufzustellen. Auch das häufig eingesetzte            ablöst. Dies schafft die nötige Skalierbarkeit,
Generic Route Encapsulation Tunneling (GRE           um auch hochvolumige Angriffe abwehren
Tunneling) weist z.T. Schwächen bzw. Limitie-        zu können. Die Cloud-Basierung gewährleis-
rungen auf, u.a. bei großen Datenmengen.             tet die nötige Redundanz, die beim Schutz

5
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Die Umsetzung in der Security-Praxis                 darüber hinaus auch dabei, die Maßnahmen
Risiko-Orientierung als wesentlicher Erfolgs-        in einen ganzheitlichen Ansatz zu integrie-
faktor für die Erlangung von Resilienz gegen-        ren, und bietet die dafür nötige Expertise in
über DDoS-Attacken erfordert eine umfas-             angrenzenden Cyber-Disziplinen. Deloitte
sende Analyse besonders schützenswerter              ist im Bereich Cyber führend und verfügt
digitaler Assets von Unternehmen, die                über erprobte Angebote zu allen wichtigen
für die Kontinuität des Geschäftsbetriebs            Themen – Cyber-Strategie, Cloud, Data &
zentral sind. Die Evaluierung der Risiken            Privacy, Identity, Emerging Technologies,
sollte bei der praktischen Umsetzung in eine         Application Security und Detect &
generelle Bestandsaufnahme des individu-             Response. Dabei kann auf die fundierte
ellen Cyber-Reifegrads eingebettet werden,           Expertise von über 250 spezialisierten
um eine belastbare Basis für die Cyber-              Mitarbeitern, umfassende Branchenerfah-
Strategie herauszuarbeiten. Dabei wird der           rung in allen Sektoren und die internatio-
gewählte Ansatz zugleich auf die allgemeine          nale Kompetenz eines globalen Netzwerks
Unternehmensstrategie abgestimmt. Auch               zurückgegriffen werden. Somit ist sicherge-
auf anderen Feldern sollten Cyber-relevante          stellt, dass eine ganzheitliche Cyber-
Maßnahmen umgesetzt werden, etwa im                  Aufstellung gelingt, wie sie für einen effekti-
Bereich der physischen Sicherheit. Die               ven Umgang mit diesem massiv angestiege-
Maßnahmen sind durch aussagekräftige                 nen Risiko heutzutage unerlässlich ist.
Tests zu prüfen, War Gaming und andere
Übungen verbessern die Cyber-Resilienz
auch auf der personellen Ebene. Schließlich        „Im Zeitalter des Cyber Everywhere muss
ist die technische und prozessuale Einbin-
dung von neuen Security Providern in die           auch die Cyber Security in der Cloud
bestehende Prozesslandschaft ein Thema,
das bei der Aufstellung für eine zeitgemäße        stattfinden und digitale Assets durch
DDoS-Abwehr beachtet werden sollte. Für
die Bewältigung bietet sich ein umfassen-          eine massive Skalierbarkeit der Dienste
des, Cloud-basiertes DDoS-Angebot wie das
von Link11 an, bei dessen Implementierung          schützen, die durch die zunehmend
die Experten von Deloitte Unternehmen
kompetent unterstützen. Deloitte hilft             aggressiveren Angriffe nötig wird.“
                                                   Ralph Noll, Partner Cyber Risk Deloitte Deutschland

6
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Quellenverzeichnis
AXA: AXA Future Risks Report 2021
https://www.axa.com/en/press/publications/future-risks-report-2021

Bitkom: Angriffsziel deutsche Wirtschaft
https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milli-
arden-Euro-Schaden-pro-Jahr

Bitkom: Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie (Studien-
bericht 2018)
https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018-
NEU.pdf

Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in
Deutschland 2021
https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

Bundesamt für Sicherheit in der Informationstechnik (BSI): DDoS-Entwicklungen vor Black
Friday und Cyber Monday
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-269757-1032.pdf?__
blob=publicationFile&v=3

CyberTalk: 250,000 strong DDoS botnet, “record shattering” attacks
https://www.cybertalk.org/2021/09/13/250000-strong-ddos-botnet-record-shattering-attacks/

Deloitte: Cyber Security Report 2021
https://www2.deloitte.com/de/de/pages/risk/articles/cyber-security-report.html

Deloitte: The Future of digital identity
https://www2.deloitte.com/global/en/pages/risk/articles/the-future-of-digital-identity.html

Deloitte: The trust enabler. Building cyber-security strategies for a trusted, digital future
https://www2.deloitte.com/us/en/insights/topics/digital-transformation/digital-trust-for-future.html

Deloitte Future of Cyber Risk 2035: Vier Zukunftsszenarien
https://www2.deloitte.com/de/de/pages/risk/articles/future-of-cyber-risk-2035.html

Deloitte: Zero Trust. Paradigmenwechsel in der Cybersecurity
https://www2.deloitte.com/de/de/pages/risk/articles/zero-trust.html

Link11: Distributed Denial of Service Report für das 1. Halbjahr 2021
https://www.link11.com/de/downloads/ddos-report-h1-2021

Link11: Record Number of Cyber Attacks over Black Friday
https://www.link11.com/en/blog/threat-landscape/record-number-of-cyber-attacks-over-black-friday-
weekend/

Lloyd’s: Failure of a top cloud service provider could cost US economy $15 billion
https://www.lloyds.com/about-lloyds/media-centre/press-releases/failure-of-a-top-cloud-service-provi-
der-could-cost-us-economy-15-billion-dollars

7
Digitale Wertschöpfung in Gefahr | Blackout durch das Cyber-Risiko DDoS?

Ihre Ansprechpartner

Ralph Noll
Partner | Risk Advisory
Tel: +49 211 8772 2285
rnoll@deloitte.de

Deloitte bezieht sich auf Deloitte Touche Tohmatsu Limited („DTTL“), ihr weltweites Netzwerk von Mitgliedsunternehmen und ihre verbundenen Unternehmen
(zusammen die „Deloitte-Organisation“). DTTL (auch „Deloitte Global“ genannt) und jedes ihrer Mitgliedsunternehmen sowie ihre verbundenen Unternehmen
sind rechtlich selbstständige und unabhängige Unternehmen, die sich gegenüber Dritten nicht gegenseitig verpflichten oder binden können. DTTL, jedes DTTL-
Mitgliedsunternehmen und verbundene Unternehmen haften nur für ihre eigenen Handlungen und Unterlassungen und nicht für die der anderen. DTTL erbringt
selbst keine Leistungen gegenüber Kunden. Weitere Informationen finden Sie unter www.deloitte.com/de/UeberUns.

Deloitte bietet branchenführende Leistungen in den Bereichen Audit und Assurance, Steuerberatung, Consulting, Financial Advisory und Risk Advisory für nahezu
90% der Fortune Global 500®-Unternehmen und Tausende von privaten Unternehmen an. Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Unsere
Mitarbeiterinnen und Mitarbeiter liefern messbare und langfristig wirkende Ergebnisse, die dazu beitragen, das öffentliche Vertrauen in die Kapitalmärkte zu stärken,
die unsere Kunden bei Wandel und Wachstum unterstützen und den Weg zu einer stärkeren Wirtschaft, einer gerechteren Gesellschaft und einer nachhaltigen
Welt weisen. Deloitte baut auf eine über 175-jährige Geschichte auf und ist in mehr als 150 Ländern tätig. Erfahren Sie mehr darüber, wie die mehr als 345.000
Mitarbeiterinnen und Mitarbeiter von Deloitte das Leitbild „making an impact that matters“ täglich leben: www.deloitte.com/de.

Diese Veröffentlichung enthält ausschließlich allgemeine Informationen und weder die Deloitte GmbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche
Tohmatsu Limited („DTTL“), ihr weltweites Netzwerk von Mitgliedsunternehmen noch deren verbundene Unternehmen (zusammen die „Deloitte Organisation“)
erbringen mit dieser Veröffentlichung eine professionelle Dienstleistung. Diese Veröffentlichung ist nicht geeignet, um geschäftliche oder finanzielle Entscheidungen
zu treffen oder Handlungen vorzunehmen. Hierzu sollten Sie sich von einem qualifizierten Berater in Bezug auf den Einzelfall beraten lassen.

Es werden keine (ausdrücklichen oder stillschweigenden) Aussagen, Garantien oder Zusicherungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen
in dieser Veröffentlichung gemacht, und weder DTTL noch ihre Mitgliedsunternehmen, verbundene Unternehmen, Mitarbeiter oder Bevollmächtigten haften oder
sind verantwortlich für Verluste oder Schäden jeglicher Art, die direkt oder indirekt im Zusammenhang mit Personen entstehen, die sich auf diese Veröffentlichung
verlassen. DTTL und jede ihrer Mitgliedsunternehmen sowie ihre verbundenen Unternehmen sind rechtlich selbstständige und unabhängige Unternehmen.

Stand 02/2022
Sie können auch lesen