{"id":771878,"date":"2022-12-21T12:09:54","date_gmt":"2022-12-21T11:09:54","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=771878"},"modified":"2022-12-29T14:01:06","modified_gmt":"2022-12-29T13:01:06","slug":"fa3-cybersecurity-auf-der-agenda-wie-microsoft-defender-helfen-kann","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/de-at\/work-productivity-de-at\/na\/fa3-cybersecurity-auf-der-agenda-wie-microsoft-defender-helfen-kann\/","title":{"rendered":"Cybersecurity auf der Agenda: Wie Microsoft Defender helfen kann"},"content":{"rendered":"<p><span data-contrast=\"auto\">Die letzten 20 Jahre waren eine Firewall und ein Virenscanner der Goldstandard, man hat sich \u00e4hnlich wie in einer Burg abgeschottet und Mauern gebaut. Die Welt hat sich aber ver\u00e4ndert und Einmauern bringt nichts mehr, es braucht andere Sicherheitssysteme. Jedes einzelne Ger\u00e4t, sei es ein Handy, ein Laptop, ein Tablet oder eine Produktionsmaschine, ist ein in sich zu sch\u00fctzender Endpunkt \u2013 kurz gesagt es braucht eine Endpointsolution. Denn die Cyberkriminalit\u00e4t hat sich weiterentwickelt und damit auch der Stellenwert von Cybersecurity. Wer in Digitalisierung investiert, muss auch in Cybersecurity investieren.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Cybercrime: Attacken im Minutentakt<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><br \/>\n<\/span><span data-contrast=\"auto\">24 Billionen Bedrohungen zeichnen allein Microsoft-Systeme weltweit jeden Tag auf. Das sind in jeder Minute mehr als 16 Milliarden Signale, darunter Daten von Endpunkten wie Computer oder mobilen Ger\u00e4ten, Identit\u00e4ten und Anwendungen sowie Daten aus der Cloud. Dabei entwickelt sich die Bedrohungslandschaft stetig weiter und umfasst in einer durchgehend vernetzten Welt immer mehr Ger\u00e4te, Umgebungen und Szenarien. Pro Minute kommen rund 80.000 neue vernetzte Zugriffspunkte hinzu, darunter etwa 7.620 neue IoT-Ger\u00e4te. Um zu verdeutlichen, wie akut die Bedrohungen im Cyberspace derzeit sind, haben wir typische Angriffsvektoren und -szenarien auf Basis unserer Daten auf eine Minute umgerechnet.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ein Tag hat 24 Stunden, also 1.440 Minuten. In jeder Minute eines normalen Tages passiert so einiges: 157 Babys werden im Durchschnitt geboren, 111 Menschen sterben. Mehr als drei Millionen Mal pro Minute suchen Menschen nach Informationen im Internet und f\u00fcllen es mit ihren Inhalten auf \u2013 allein mit 400 Stunden neuen Videos, die Minute f\u00fcr Minute hochgeladen werden, oder mit mehr als 197 Millionen min\u00fctlich verschickten E-Mails.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Pro Sekunde 579 Passwort-Hacks<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><br \/>\n<\/span><span data-contrast=\"auto\">In einer Minute geschehen auch zahlreiche Verbrechen \u2013 und ein wachsender Teil davon sind Straftaten im Cyberspace. Jede Minute versuchen Cyberkriminelle weltweit 34.740-mal, Passw\u00f6rter von IT-Nutzer*innen zu knacken. Pro Sekunde sind das 579 Versuche! 1.902-mal greifen sie gezielt IoT-Ger\u00e4te und -Infrastrukturen an, also vernetzte Maschinen, Fertigungsanlagen und Sensoren, aber auch smarte Haushaltsger\u00e4te und Fahrzeuge.\u202f\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Bei einer Distributed-Denial-of-Service-Attacke (\u201eDDoS\u201c) bombardieren Cyberkriminelle \u00fcber eine Vielzahl daf\u00fcr koordinierter Systeme einen Server, zum Beispiel einen Webserver, mit so vielen Anfragen, dass er unter der Last im schlimmsten Fall zusammenbricht. Pro Minute messen unsere Sicherheitstechnologien 1.095 solcher Angriffe, die im einfachsten Fall zum Ausfall einer Webseite f\u00fchren und im schlimmeren Fall zu Umsatzeinbu\u00dfen, weil zum Beispiel ein Onlineshop nicht erreichbar ist. Im schlimmsten Szenario kann eine DDoS-Attacke aber auch Hacker*innen T\u00fcr und Tor \u00f6ffnen, weil Unternehmen ihre Energie auf die Abwehr der Attacke konzentrieren und andere Schutzma\u00dfnahmen und Angriffsszenarien in dieser Zeit vernachl\u00e4ssigen.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Zum Beispiel die sieben Phishing-Angriffe, die pro Minute gestartet werden, um Privatleute, vor allem aber die Mitarbeitenden in Unternehmen dazu zu bringen, ihre Zugangsdaten zu Online-Konten zu verraten oder auf Links mit Malware zu klicken, \u00fcber die Firmennetze gehackt werden. Eine der ber\u00fcchtigtsten Schadsoftwares der j\u00fcngsten Vergangenheit ist Emotet, eine sogenannte Ransomware, also ein Programm, das f\u00fcr Erpressungen genutzt wird. Emotet verschl\u00fcsselt Daten auf erfolgreich gehackten Systemen und erpresst die Besitzer*innen der Daten um L\u00f6segelder f\u00fcr die Freischaltung.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Was Cyberangriffe kosten<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><br \/>\n<\/span><span data-contrast=\"auto\">Einer <\/span><a href=\"https:\/\/home.kpmg\/at\/de\/home\/insights\/2021\/04\/cyber-security-in-oesterreich-2021.html\"><b><span data-contrast=\"none\">KPMG Studie<\/span><\/b><\/a><span data-contrast=\"auto\"> zufolge waren in \u00d6sterreich allein im letzten Jahr 60 Prozent der befragten Unternehmen Opfer eines Cyberangriffes &#8211; der Gro\u00dfteil davon mehrmals. Bei 38 Prozent stiegen Cyberangriffe w\u00e4hrend der Pandemie an, bei gro\u00dfen Unternehmen sogar 54 Prozent. Einer Bitkom-Studie zufolge waren in Deutschland in den Jahren 2020 und 2021 sogar 88 Prozent der Unternehmen von Datenklau, Spionage oder Sabotage betroffen. Insgesamt lag die Schadenssumme mit etwa 220 Milliarden Euro pro Jahr mehr als doppelt so hoch wie 2018 und 2019.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Weltweit sind die wirtschaftlichen Auswirkungen von Cyberkriminalit\u00e4t naturgem\u00e4\u00df wesentlich schlimmer: So entsteht pro Minute global durch Cybercrime ein Schaden von rund 1.176 Millionen Euro. Ransomware verursacht dabei Kosten in H\u00f6he von 38.377 Euro, 38.378 Euro gehen auf die Kappe von Online-Betr\u00fcgereien im E-Commerce-Zahlungsverkehr, und die Gesamtkosten der Kompromittierungen via E-Mail belaufen sich auf 4.566 Euro \u2013 jeweils auf eine Minute umgerechnet.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Was auf der Haben-Seite steht<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><br \/>\n<\/span><span data-contrast=\"auto\">Es w\u00e4re Ausdruck einer ziemlichen Katastrophe und einer permanenten dazu, wenn es nur Aussagen \u00fcber die Menge und die finanziellen Folgen von Angriffen g\u00e4be. Gl\u00fccklicherweise k\u00f6nnen wir auch dar\u00fcber berichten, wie wir gegen diese Angriffe vorgehen.\u202f\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pro Minute verhindern wir mit unseren Tools und Sicherheitsarchitekturen 133.181 Angriffe, aber das ist auch nur ein Bruchteil der Abwehrma\u00dfnahmen, die unsere meist automatisch arbeitenden Systeme ergreifen.\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">So blockiert zum Beispiel <\/span><a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/endpoint-security\/microsoft-defender-endpoint\"><span data-contrast=\"none\">Microsoft Defender for Endpoint<\/span><\/a><span data-contrast=\"auto\"> im selben Zeitraum 18.265 Malware-Bedrohungen. <\/span><a href=\"https:\/\/azure.microsoft.com\/de-de\/products\/active-directory\/\"><span data-contrast=\"none\">Azure Active Directory<\/span><\/a><span data-contrast=\"auto\">, \u00fcber die wir Identit\u00e4ten von Nutzer*innen und Ger\u00e4ten in Multiclouds verwalten, blockieren Minute f\u00fcr Minute 48.706 Brute-Force-Authentisierungsattacken, bei denen mit roher Gewalt versucht wird, Passw\u00f6rter und Zugangsdaten zu hacken. Azure Active Directory verhindert jede Minute zudem 58.980 Bedrohungen von Identit\u00e4ten und 17.123 Bedrohungen von Endpunkten. Zudem blockieren unsere Technologien 60.882 Bedrohungen via E-Mail \u2013 pro Minute!\u202f<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Lernen Sie mehr \u00fcber Microsoft Defender<\/span><\/b><br \/>\n<span data-contrast=\"auto\">Unsere Sicherheitsforscher*innen analysieren diese Daten, um unsere Systeme, Plattformen und Anwendungen sicherer zu machen. Wir teilen dieses Wissen mit unseren Partnern und Kund*innen, damit sie einen umfassenden \u00dcberblick \u00fcber die Bedrohungslage und die M\u00f6glichkeiten erhalten, sich dagegen zu wehren. F\u00fcr mehr Informationen und Links zu unseren Sicherheitstechnologien und -tools empfehle ich als Startpunkt unser Info-Portal <\/span><a href=\"https:\/\/www.microsoft.com\/de-de\/security\"><span data-contrast=\"none\">Microsoft Security<\/span><\/a><span data-contrast=\"auto\">.\u202f\u202fEbenfalls lesenswert ist das Whitepaper <\/span><a href=\"https:\/\/news.microsoft.com\/wp-content\/uploads\/prod\/sites\/40\/2022\/10\/Microsoft_Cyberthreat_Minute_DE.pdf\"><span data-contrast=\"none\">\u201eCybercrime: Attacken im Minutentakt\u201c.<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten 20 Jahre waren eine Firewall und ein Virenscanner der Goldstandard, man hat sich \u00e4hnlich wie in einer Burg abgeschottet und Mauern gebaut. Die Welt hat sich aber ver\u00e4ndert und Einmauern bringt nichts mehr, es braucht andere Sicherheitssysteme. Jedes einzelne Ger\u00e4t, sei es ein Handy, ein Laptop, ein Tablet oder eine Produktionsmaschine, ist ein [&hellip;]<\/p>\n","protected":false},"author":40,"featured_media":772070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-771878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-work-productivity-de-at","stories-how-can-i-work-secure-de-at","stories-working-secure-de-at","businessPriorities-modern-workplace-de-at"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/771878"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/comments?post=771878"}],"version-history":[{"count":8,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/771878\/revisions"}],"predecessor-version":[{"id":773683,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/771878\/revisions\/773683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media\/772070"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media?parent=771878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/categories?post=771878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}