{"id":46474,"date":"2020-01-08T07:30:04","date_gmt":"2020-01-08T06:30:04","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=46474"},"modified":"2019-12-09T17:13:26","modified_gmt":"2019-12-09T16:13:26","slug":"it-sicherheit-die-wichtigsten-cybersecurity-trends-fuer-das-jahr-2020","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/08\/it-sicherheit-die-wichtigsten-cybersecurity-trends-fuer-das-jahr-2020\/","title":{"rendered":"IT-Sicherheit: Die wichtigsten Cybersecurity-Trends f\u00fcr das Jahr 2020"},"content":{"rendered":"<p><strong>H\u00e4ufigkeit und Intensit\u00e4t von Hackerangriffen steigen seit Jahren. Die bekanntesten Angriffsvektoren und durchschnittlichen Kosten im \u00dcberblick.<\/strong><\/p>\n<p>Die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/12\/18\/von-aol-2004-bis-facebook-2018-die-15-groessten-datenverluste-der-vergangenen-15-jahre\/\" target=\"_blank\" rel=\"noopener noreferrer\">wachsende Zahl von gro\u00df angelegten Sicherheitsverletzungen<\/a> deutet darauf hin, dass nicht nur die H\u00e4ufigkeit von Datenschutzverletzungen steigt, sondern auch ihre Intensit\u00e4t zunimmt. Nach einer Untersuchung der University of Maryland findet <a href=\"https:\/\/eng.umd.edu\/news\/story\/study-hackers-attack-every-39-seconds\" target=\"_blank\" rel=\"noopener noreferrer\">alle 39 Sekunden ein Cyberangriff statt, das ergibt durchschnittlich 2.244 Angriffe pro Tag<\/a>.<\/p>\n<p>Insgesamt wurden allein im ersten Halbjahr 2019 laut einer Studie von <a href=\"https:\/\/pages.riskbasedsecurity.com\/2019-midyear-data-breach-quickview-report\" target=\"_blank\" rel=\"noopener noreferrer\">RiskedBased Security 4,1 Milliarden Datens\u00e4tze durch Datenschutzverletzungen ver\u00f6ffentlicht<\/a>. Verglichen mit dem Vorjahreszeitraum stieg die Zahl der der gemeldeten Verst\u00f6\u00dfe immerhin um 54 Prozent und die Zahl der exponierten Datens\u00e4tze um 52 Prozent.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46516\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_1.jpg\" alt=\"\" width=\"600\" height=\"316\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_1-300x158.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_1-500x263.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Dabei ist die klassische E-Mail nach wie vor der verbreitetste Infektionsweg: 94 Prozent der Malware findet laut eines aktuellen <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/2019\/results-and-analysis\/\" target=\"_blank\" rel=\"noopener noreferrer\">Reports des amerikanischen Telekommunikationsanbieters Verizon auf diese Weise ihr Ziel (siehe Figure 19<\/a>; Vorjahr: 93 Prozent).<\/p>\n<p>Knapp die H\u00e4lfte der b\u00f6sartigen Mail-Anh\u00e4nge waren dabei Office-Dokumente (48 Prozent). Als prim\u00e4ren Angriffsvektor mit 65 Prozent Anteil bevorzugen Hacker das sogenannte <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/06\/21\/die-6-gaengigsten-varianten-von-phishing-attacken-und-wie-man-sie-erkennt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Spear-Phishing, also zielgerichtetes &#8222;Speer-Fischen&#8220;<\/a>, wie der j\u00fcngste <a href=\"https:\/\/www.symantec.com\/security-center\/threat-report\" target=\"_blank\" rel=\"noopener noreferrer\">Internet-Security-Report von Symantec ergab<\/a>. Gestiegen ist zudem die Gefahr durch Innent\u00e4ter: W\u00e4hrend im letzten Jahr noch 28 Prozent der Datenvorf\u00e4lle auf Insider zur\u00fcckzuf\u00fchren waren, stieg der Anteil auf nunmehr ein Drittel (34 Prozent).<\/p>\n<p>Verbessert hat sich indes, wenn auch nur leicht, die Situation f\u00fcr die KMU: Zwar sind laut der Verizon-Studie immer noch 43 Prozent der Opfer von Datenschutzvorf\u00e4llen kleinere Unternehmen &#8211; im Vorjahr lag dieser Wert jedoch noch bei 58 Prozent.<\/p>\n<p>Besonders betroffen von Angriffen ist vor allem das Gesundheitswesen. Hier werden die durch Cyberangriffe verursachten <a href=\"https:\/\/safeatlast.co\/blog\/ransomware-statistics\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kosten allein im Jahr 2019 auf 25 Milliarden US-Dollar gesch\u00e4tzt<\/a>. Im Durchschnitt kostet eine Datenschutzverletzung das betroffene Unternehmen hohe Kosten von durchschnittlich\u00a0<a href=\"https:\/\/newsroom.ibm.com\/2019-07-23-IBM-Study-Shows-Data-Breach-Costs-on-the-Rise-Financial-Impact-Felt-for-Years\" target=\"_blank\" rel=\"noopener noreferrer\">3,92 Millionen Dollar, wie IBM und das Ponemon Institute in ihrem diesj\u00e4hrigen Data-Breach-Report ermittelt haben<\/a>. Umgerechnet auf einen verlorenen Datensatz betr\u00e4gt der Schaden 150 Dollar.<\/p>\n<p>Glaubt man den Zahlen des IT-Marktforschungshauses Gartner, so haben sich die IT-Security-Ausgaben pro Mitarbeiter <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019\" target=\"_blank\" rel=\"noopener noreferrer\">von 584 Dollar im Jahr 2012 innerhalb von nur sechs Jahren auf 1178 Dollar im Jahr 2018 verdoppelt<\/a> &#8211; ein Wert, der offenbar immer noch nicht ausreichend ist, wie die anderen Zahlen belegen.<\/p>\n<p>Weitere wichtige Cybersecurity-Statistiken f\u00fcr 2020 in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46515\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_IG.jpg\" alt=\"\" width=\"560\" height=\"2948\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_IG.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/12\/Cybersecurity2020_IG-57x300.jpg 57w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/12\/18\/von-aol-2004-bis-facebook-2018-die-15-groessten-datenverluste-der-vergangenen-15-jahre\/\" target=\"_blank\" rel=\"noopener noreferrer\">Von AOL 2004 bis Facebook 2018: Die 15 gr\u00f6\u00dften Datenverluste der letzten 15 Jahre<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/26\/15-tipps-tricks-fuer-mehr-cybersicherheit-in-unternehmen\/\" target=\"_blank\" rel=\"noopener noreferrer\">15 Tipps &amp; Tricks f\u00fcr mehr Cybersicherheit in Unternehmen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/20\/kosten-fuer-ausfallzeiten-nach-ransomware-angriff-gegenueber-2018-verdreifacht\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kosten f\u00fcr Ausfallzeiten nach Ransomware-Angriff gegen\u00fcber 2018 verdreifacht<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/12\/phishing-betrug-per-e-mail-sehen-96-prozent-aller-unternehmen-als-groesstes-sicherheitsrisiko\/\">Phishing sehen 96 Prozent aller Unternehmen als gr\u00f6\u00dftes Sicherheitsrisiko<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e4ufigkeit und Intensit\u00e4t von Hackerangriffen steigen seit Jahren. Die bekanntesten Angriffsvektoren und durchschnittlichen Kosten im \u00dcberblick. Die wachsende Zahl von gro\u00df angelegten Sicherheitsverletzungen deutet darauf hin, dass nicht nur die H\u00e4ufigkeit von Datenschutzverletzungen steigt, sondern auch ihre Intensit\u00e4t zunimmt. Nach &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/08\/it-sicherheit-die-wichtigsten-cybersecurity-trends-fuer-das-jahr-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":46516,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,343,333],"class_list":["post-46474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-phishing","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=46474"}],"version-history":[{"count":19,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46474\/revisions"}],"predecessor-version":[{"id":46589,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46474\/revisions\/46589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/46516"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=46474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=46474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=46474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}