Die 6 wichtigsten Schlussfolgerungen aus Mary Meekers Internet Trends Report
Nun ist es offiziell: Unsere allerliebste “Queen of the Internet” Mary Meeker ist wieder da mit ihrem Internet Trends Report 2019 und gut gewappnet mit Einsichten in die zentralen, die Zukunft des Internets weisenden Trends.
Die frühere Partnerin der Risikokapitalgesellschaft Kleiner Perkins und Gründerin des Wachstumsfonds Bond Capital hat viel über die Cybersicherheit zu sagen – und das ist auch kein Wunder.
Mehr als die Hälfte der Weltbevölkerung ist heute online und teilt mehr persönliche Informationen als je zuvor. So sind Cyberangriffe weltweit zu der am schnellsten wachsenden Kriminalitätsform geworden und werden in den nächsten Jahren viel rentabler sein als der gesamte Drogenhandel.
Sollte dies nicht genug sein, ist hier etwas noch verblüffender: Schätzungen zufolge werden sich die Kosten für Cyberkriminalität bis 021 weltweit auf 6 Billionen US-Dollar pro Jahr belaufen (das entspricht einem Betrag von etwa 750 US-Dollar pro Person auf der Welt).
Wollen Sie mehr über die neuesten Bedrohungen im Cyberraum erfahren, doch sind Sie zu beschäftigt, um alle Folien durchzuscrollen?
Keine Sorge, hier kommen wir ins Spiel. Nachstehend sehen Sie 6 Cybersicherheitsbotschaften, an denen Sie im Jahr 2019 nicht vorbeigehen können:
- Zunehmende Raffinesse bei Cyberangriffen
Mit dem Anstieg und der Verfeinerung von Angriffen sollte Cybersicherheit an prominenter Stelle auf der Agenda jeder einzelnen Führungskraft stehen. Meeker berichtet über eine Zunahme von professionellen, staatlichen Angriffen. Ihre Klage richtet sich dabei gegen staatliche Akteure wie die USA, das Vereinigte Königreich, die Niederlande und Deutschland. Großangelegte Attacken gegen Datenanbieter sind auch weit verbreitet. Die verstärkten Aktivitäten gegen Cloud-Services, Telekommunikationsunternehmen und Datenbroker bestätigen, dass diese anscheinend primäre Zielpunkte für Angreifer sind.
Positiv zu vermerken ist, dass die Verweildauer (wie lange ein Angreifer Zugang zu dem Netzwerk hat, bevor dieser entdeckt wird) stetig sinkt und derzeit bei einem Durschnitt von 78 Tagen im Gegensatz zu 101 Tagen im Jahr 2017 liegt.
- Sensible Daten sind zunehmend in Gefahr
Wenn Sie sensible Daten speichern, teilen oder an diesen arbeiten, ist dieser Punkt besonders relevant für Sie. Indem mehr und mehr Menschen SaaS-Anwendungen benutzen, werden Hacker bei ihrer Jagd nach wertvollen Informationen die Spuren der Nutzer gezielt verfolgen. Aus der Studie geht hervor, dass 447 Millionen sensible Datensätze im Jahr 2018 im Zuge von Sicherheitsvorfällen offengelegt wurden – diese Zahl zeigt eine deutliche Verdoppelung im Verhältnis zu den 198 Millionen kompromittierter Daten im Vorjahr.
- Schwachstellen in Online-Systemen lassen Türen offen
Viele Cyberangriffe und Datenschutzverletzungen sind Folge einer durch Sicherheitslücken verursachten Angriffsfläche. Hacker werden sich nach wie vor die Fehlkonfigurationen in Systemen und interne Tools für “Social-Engineering und Business” zunutze machen, um auf wertvolle Informationen zuzugreifen. Laut der Zahlen, die Meeker in Anlehung an das Uptime Insitute zitiert, ist die von Rechenzentrumsbetreibern gemeldete Ausfallzeit von 25% im Jahr 2017 auf 31% im Folgejahr gestiegen – dies veranschaulichen auch die mit den Angriffen einhergehenden erheblichen Betriebskosten.
- Verschlüsselter Web-Traffic steigt an
Jede Datenpanne veranlasst mehr und mehr Menschen dazu, auf Verschlüsselung als Schutzmaßnahme zu setzen. Verschlüsselte Nachrichten und Web-Datenverkehr nahmen rasant von 53% im Jahr 2016 auf 87% im ersten Quartal dieses Jahres zu. Das Potenzial der Technologie, das Vertrauen im Internet wiederherzustellen, entging der Aufmerksamkeit von Tech-Giganten wie Google und Facebook nicht. Sie bejubeln Verschlüsselung unter anderem als das Allheilmittel gegen “Privatsphärenleiden” zu.
- Die Nutzung von 2-Faktor-Authentifizierung bleibt zurück
2-Faktor-Authentifizierung (2FA), die Übermittlung zweier oder mehrerer Identitätsnachweise, ist eine ausgezeichnete Methode, um Systemen eine zusätzliche Sicherheitsebene hinzuzufügen, und ist eine fortschrittlichere Stufe im Vergleich zum standardmäßigen “Nutzername und Passwort”-Ansatz. Obwohl Sicherheitsexperten über eine verstärkte 2FA-Anwendung durch die Webseiten (weltweit liegt der Gebrauch derzeit bei 52%) berichten, steht ihre unvollständige Verwendung der Wirksamkeit der Methode jedoch im Wege. Meeker ergänzt, dass es am Einsatz von Multi-Faktor-Authentifizierung für über Firmennetze zugegriffene Anwendungen mangelt.
- Staatliche Kriegsführung für Informationen
Eine noch düstere Anmerkung reflektiert die Art und Weise, wie Staaten durch den Einsatz von Cyberkriegstaktiken das Konsumentenvertrauen im Internet immer weiter unterminieren. Laut Michele Flournoy & Michael Sulmeyer, Mitgründer von WestExecAdvisors, “hacken Staaten in Banksysteme, greifen in Wahlen ein, stehlen geistiges Eigentum und legen private Unternehmen lahm … Cyberaktivitäten sind emblematisch für den neuen Wettbewerbsstil.”
Oben sind die Ausblicke von Mary Meeker aufgeführt und diese weisen eindeutig darauf hin, dass Online-Informationen anfälliger als je zuvor für Datenschutzverstöße und Cyberangriffe sind. Wie wir zu diesem Zustand gekommen sind, fasst sie mit einem Zitat von Jason Pielemeier, Policy Director bei dem Global Network Initiative, zusammen:
In den letzten zwei Jahrzehnten des Internetwachstums war zu viel Hoffnung in die Technologie allein gesetzt. Und auf der Seite der Herausforderungen wie die Verbreitung der Überwachungstechnologien, der Missbrauch von Online-Plattformen und die allgemeine Aushöhlung des Vertrauens wurde wenig getan. Council on Foreign Relations Blog 7.17
Seitdem wir Tech-Giganten und Regierungen nicht mehr vertrauen können, dass diese unsere Informationen rechtmäßig schützen, müssen wir Menschen selbst die Verantwortung übernehmen, um unsere Informationen und Privatsphäre bestmöglich abzusichern.
Die gute Nachricht? Es gibt zahlreiche Möglichkeiten, wie Sie von den Vorteilen des Internets und der Cloudtechnologie profitieren können, ohne dabei mit ihren Schattenseiten konfrontiert zu werden Falls Sie darüber mehr erfahren möchten, wie Sie Ihre Daten in der Cloud bestens schützen können, lesen Sie hier weiter.