{"id":24979,"date":"2020-08-27T14:18:13","date_gmt":"2020-08-27T12:18:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24979"},"modified":"2020-08-31T11:10:28","modified_gmt":"2020-08-31T09:10:28","slug":"black-hat-2020-risk-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/black-hat-2020-risk-assessment\/24979\/","title":{"rendered":"H\u00e4ufige Fehler bei der Bewertung von Cyber-Risiken"},"content":{"rendered":"<p>Niemand will mehrere Millionen f\u00fcr den Schutz eines Unternehmens ausgeben, wenn der tats\u00e4chliche Schaden im Falle eines Vorfalls die mehreren Tausend nicht \u00fcbersteigen w\u00fcrde. Genauso unsinnig sind Kosteneinsparungen, indem man an allen Ecken spart, wenn der potenzielle Schaden eines Datenlecks mehrere Hunderttausende betragen k\u00f6nnte. Aber welche Informationen sollten man f\u00fcr die Berechnung des ungef\u00e4hren Schadens, den ein Unternehmen durch einen Cyber-Zwischenfall erleiden w\u00fcrde, verwenden? Und wie sch\u00e4tzt man die tats\u00e4chliche Wahrscheinlichkeit eines solchen Vorfalls ein? Auf der Black Hat 2020-Konferenz pr\u00e4sentierten zwei Forscher, Professor Wade Baker von Virginia Tech und David Seversky, ein leitender Analyst des Cyentia-Institute, ihren Standpunkt in Sachen Risikobewertung. Ihre Argumente sind einer n\u00e4heren Betrachtung durchaus wert.<\/p>\n<p>Jeder hochwertiger Cybersicherheitskurs lehrt, dass die Risikobewertung von zwei Hauptfaktoren abh\u00e4ngt: der Wahrscheinlichkeit eines Vorfalls und seinen potenziellen Verlusten. Aber woher kommen diese Daten und, was noch wichtiger ist, wie sollten sie interpretiert werden? Schlie\u00dflich f\u00fchrt die Einsch\u00e4tzung m\u00f6glicher Verluste f\u00e4lschlicherweise zu fehlerhaften Schlussfolgerungen, die wiederum nicht optimierte Schutzstrategien zufolge haben.<\/p>\n<h2>Ist das arithmetische Mittel ein brauchbarer Indikator?<\/h2>\n<p>Viele Unternehmen f\u00fchren Studien \u00fcber m\u00f6gliche finanzielle Verluste wegen Datenpannen durch. Ihre \u201eHauptergebnisse\u201c sind in der Regel Durchschnittswerte der Verluste von Unternehmen vergleichbarer Gr\u00f6\u00dfe. Das Ergebnis ist mathematisch g\u00fcltig und die Zahl kann in eing\u00e4ngigen Schlagzeilen gro\u00dfartig wirken, aber kann man sich bei der Berechnung von Risiken wirklich darauf verlassen?<\/p>\n<p>Stellt man dieselben Daten in einem Diagramm dar (Gesamtverluste entlang der horizontalen Achse; Anzahl der Vorf\u00e4lle entlang der vertikalen Achse), wird deutlich, dass das arithmetische Mittel nicht der richtige Indikator ist.<\/p>\n<blockquote><p>Bei 90% der Vorf\u00e4lle liegen die durchschnittlichen Verluste unter dem arithmetischen Mittel.<\/p><\/blockquote>\n<p>Wenn man \u00fcber die Verluste spricht, die ein durchschnittliches Unternehmen erleiden kann, dann ist es sinnvoller, andere Indikatoren zu betrachten, insbesondere den Median (die Zahl, die die Stichprobe in zwei gleiche Teile teilt, so dass die H\u00e4lfte der gemeldeten Zahlen h\u00f6her und die H\u00e4lfte niedriger ist) und den geometrischen Mittelwert (einen proportionalen Durchschnitt). Die meisten Unternehmen erleiden genau solche Verluste. Der arithmetische Mittelwert kann aufgrund einer kleinen Anzahl von Vorf\u00e4llen mit ungew\u00f6hnlich hohen Verlusten eine sehr verwirrende Zahl ergeben.<\/p>\n<div id=\"attachment_24980\" style=\"width: 711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24980\" class=\"wp-image-24980 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/08\/27135048\/black-hat-2020-risk-assessment-distribution.png\" alt='Verteilung von Datenpannen-Verlusten . &lt;a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow\"&gt;Quelle&lt;\/a&gt;' width=\"701\" height=\"312\"><p id=\"caption-attachment-24980\" class=\"wp-caption-text\">Verteilung von Datenpannen-Verlusten. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Quelle<\/a><\/p><\/div>\n<h2><\/h2>\n<h2>Durchschnittliche Kosten einer Datenpanne<\/h2>\n<p>Ein weiteres Beispiel f\u00fcr einen fragw\u00fcrdigen \u201eDurchschnitt\u201c ergibt sich aus der Methode zur Berechnung von Datenpannen-Verluste, bei der die Anzahl der betroffenen Datens\u00e4tze mit dem durchschnittlichen Schadensbetrag resultierend aus dem Verlust eines Datensatzes multipliziert wird. Die Praxis hat gezeigt, dass diese Methode die Verluste kleiner Vorf\u00e4lle untersch\u00e4tzt und die Verluste gro\u00dfer Vorf\u00e4lle stark \u00fcbersch\u00e4tzt.<\/p>\n<p>Ein Beispiel: Vor einiger Zeit verbreitete sich auf vielen Analyseseiten eine Meldung, in der behauptet wurde, dass falsch konfigurierte Cloud-Dienste Unternehmen fast 5 Billionen Dollar gekostet h\u00e4tten. Wenn man recherchiert, woher dieser astronomische Betrag stammte, wird klar, dass die Zahl von 5 Billionen Dollar allein dadurch zustande kam, dass man die Anzahl der \u201egeleakten\u201c Datens\u00e4tze mit dem durchschnittlichen Schaden durch den Verlust eines Datensatzes (150 Dollar) multiplizierte. Letztere Zahl stammt aus der 2019 vom Ponemon-Institut durchgef\u00fchrten Studie \u00fcber die Kosten einer Datenpanne.<\/p>\n<p>Die Geschichte sollte jedoch mit einigen Vorbehalten betrachtet werden. Zun\u00e4chst einmal ber\u00fccksichtigte die Studie nicht alle Vorf\u00e4lle. Zweitens gibt das arithmetische Mittel keine klare Auskunft \u00fcber die Verluste, selbst wenn man nur die verwendete Stichprobe betrachtet. Es wurden nur F\u00e4lle ber\u00fccksichtigt, deren Verlust einen Schaden von weniger als 10.000 Dollar und mehr als 1 Cent verursachen w\u00fcrde. Dar\u00fcber hinaus geht aus der Methodik der Studie klar hervor, dass der Mittelwert f\u00fcr Vorf\u00e4lle, bei denen mehr als 100.000 Datens\u00e4tze betroffen waren, nicht g\u00fcltig ist. Daher war es grundlegend falsch, die Gesamtzahl der Datens\u00e4tze, die aufgrund falsch konfigurierter Cloud-Dienste geleakt wurden, mit 150 zu multiplizieren.<\/p>\n<p>Wenn diese Methode zu einer echten Risikobewertung f\u00fchren soll, muss sie einen weiteren Indikator f\u00fcr die Wahrscheinlichkeit von Verlusten in Abh\u00e4ngigkeit vom Ausma\u00df des Vorfalls enthalten. Das w\u00fcrde ungef\u00e4hr wie folgt aussehen:<\/p>\n<div id=\"attachment_24981\" style=\"width: 376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24981\" class=\"wp-image-24981 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/08\/27135102\/black-hat-2020-risk-assessment-probability.png\" alt='Abh\u00e4ngigkeit der Verlustwahrscheinlichkeit von der Anzahl der betroffenen Datens\u00e4tze. &lt;a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow\"&gt;Quelle&lt;\/a&gt;' width=\"366\" height=\"331\"><p id=\"caption-attachment-24981\" class=\"wp-caption-text\">Abh\u00e4ngigkeit der Verlustwahrscheinlichkeit von der Anzahl der betroffenen Datens\u00e4tze. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Quelle<\/a><\/p><\/div>\n<h2><\/h2>\n<h2>Der Dominoeffekt<\/h2>\n<p>Ein weiterer Faktor, der bei der Berechnung der Sch\u00e4den eines Vorfalls oft \u00fcbersehen wird, ist die Kettenreaktion solcher modernen Datenpannen, die mehr als nur ein einzelnes Unternehmen betrifft. In vielen F\u00e4llen \u00fcbersteigt der Gesamtschaden, der von Drittfirmen (Partnern, Auftragnehmern und Lieferanten) verursacht wird, den Schaden f\u00fcr das Unternehmen, von dem die Daten durchgesickert sind.<\/p>\n<p>Die Zahl solcher Vorf\u00e4lle nimmt von Jahr zu Jahr zu, da der allgemeine Trend zur \u201eDigitalisierung\u201c den Grad der gegenseitigen Abh\u00e4ngigkeit von Gesch\u00e4ftsprozessen in verschiedenen Unternehmen erh\u00f6ht. Den Ergebnissen der von RiskRecon und Cyentia durchgef\u00fchrten <a href=\"https:\/\/www.riskrecon.com\/ripples-across-the-risk-surface\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> zufolge, sorgten 813 Vorf\u00e4lle dieser Art bei 5.437 Organisationen und Unternehmen zu Verlusten. Das bedeutet, dass von jedem Unternehmen, das eine Datenpanne erlitten hat, im Durchschnitt mehr als vier Unternehmen von dem Vorfall betroffen sind.<\/p>\n<h2>Praxistipps<\/h2>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass vern\u00fcnftige Experten, die Cyberrisiken einsch\u00e4tzen, den folgenden Ratschlag beherzigen sollten:<\/p>\n<ul>\n<li>Trauen Sie auff\u00e4lligen Schlagzeilen nicht. Auch wenn viele Websites bestimmte Informationen enthalten, sind sie nicht unbedingt richtig. Schauen Sie immer auf die Quelle, die die Behauptung untermauert, und analysieren Sie die Methodik der Forscher selbst.<\/li>\n<li>Verwenden Sie nur Forschungsergebnisse, die Sie inhaltlich nachvollziehen k\u00f6nnen und im Einklang mit Ihrer Risikobewertung stehen.<\/li>\n<li>Denken Sie daran, dass ein Vorfall in Ihrem Unternehmen zu Datenpannen f\u00fcr andere Unternehmen f\u00fchren kann. Wenn ein Leak entstehen sollte, f\u00fcr das Ihr Unternehmen verantwortlich ist, werden die anderen Parteien wahrscheinlich rechtliche Schritte gegen Sie einleiten, wodurch sich Ihr Schaden durch den Vorfall erh\u00f6ht.<\/li>\n<li>Vergessen Sie auch den kontr\u00e4ren Fall nicht. Datenpannen bei Partnern, Lieferanten und Auftragnehmer, die Sie in keinster Weise beeinflussen k\u00f6nnen, k\u00f6nnen Ihre Daten auch leaken.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei der Berechnung potenzieller Verluste durch Cyber-Zwischenf\u00e4lle sind statistische Daten ebenso wichtig wie ihre Interpretationen.<\/p>\n","protected":false},"author":2581,"featured_media":24983,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[608,3644,1246,3657,3656,3658],"class_list":{"0":"post-24979","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-black-hat","11":"tag-black-hat-2020","12":"tag-forschung","13":"tag-risikobewertung","14":"tag-risk-assessment","15":"tag-verluste"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-2020-risk-assessment\/24979\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-2020-risk-assessment\/21710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/17174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/23049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-2020-risk-assessment\/21242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/19944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-2020-risk-assessment\/23698\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-2020-risk-assessment\/22664\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-2020-risk-assessment\/28946\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-2020-risk-assessment\/8719\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/36798\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-2020-risk-assessment\/15505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-2020-risk-assessment\/13929\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-2020-risk-assessment\/11845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-2020-risk-assessment\/29064\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-2020-risk-assessment\/25966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-2020-risk-assessment\/22760\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-2020-risk-assessment\/28000\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-2020-risk-assessment\/27831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat-2020\/","name":"Black Hat 2020"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24979"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24979\/revisions"}],"predecessor-version":[{"id":24987,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24979\/revisions\/24987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24983"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}