Cisco Cisco ScanSafe Web Filtering White Paper
© 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco.
Seite 3 von 8
Die Schwachstelle im Einzelhandel
Dem Verizon Data Breach Investigations Report 2013 zufolge standen Einzelhandelsunternehmen und
Restaurants im Jahr 2013 auf Platz zwei der am häufigsten angegriffenen Unternehmen. Kunden kaufen zwar
weiterhin auch bei Einzelhändlern ein, die Opfer eines Angriffs wurden, jedoch legt ein von Retail News Insider im
Jahr 2014 veröffentlichter Bericht nahe, dass sie vermehrt mit Bargeld statt mit Kreditkarte zahlen, was zu einem
Rückgang der Ausgaben führt.
Laut einem Bericht von Interactions Consumer Experience Marketing aus dem Jahr 2014 sind Angreifer nicht
besonders kreativ, wenn es um das Ziel Einzelhandel geht. „Im Vergleich zu anderen Branchen setzten Angreifer
im Einzelhandel relativ wenige Methoden für den Datenabruf ein”, so das Ergebnis der Gruppe. 97 Prozent der
Angriffe auf Einzelhandelsunternehmen waren Manipulationen von Abrechnungssystemen.
Die Erkennung von Sicherheitsverletzungen ist für Einzelhandelsunternehmen eine große Herausforderung. In der
Regel verbleibt Malware solange in der IT-Umgebung bis eine Drittpartei (in der Regel die Strafverfolgung oder
Betrugserkennung) Anzeichen für ungewöhnliche Aktivitäten erkennt. Wie eine dreijährige Studie von Verizon
Enterprise Solutions belegt, die 2014 in einem Artikel in Bloombergs Businessweek zitiert wurde, erkennen
Unternehmen Sicherheitsverletzungen im Durchschnitt nur in 31 Prozent der Fälle mithilfe eigener
Überwachungsprozesse. Bei Einzelhändlern sind es 5 Prozent.
Tabelle 1 zeigt vier Beispiele für die größten im Jahr 2014 gemeldeten Sicherheitsverletzungen. Zusätzlich wird
angegeben, wie lange die Malware vor ihrer Entdeckung bereits in die IT-Umgebung integriert war.
Tabelle 1.
Merkmale der größten Verletzungen der Netzwerksicherheit im Jahr 2014
Angriff
Dauer
Angriffsmethode
Problemstelle
Spirituosenhandlung
(USA)
(USA)
17 Monate
„Low-and-Slow“
Technologie
Handwerkskette (USA und
Kanada)
Kanada)
8 bis 9 Monate
Manipulierte POS-Systeme
Prozesse
Baumarktkette (USA und
Kanada)
Kanada)
6 Monate
Angepasste Malware – Umgehung
von Erkennungsprozessen und
Angriff auf Kassensysteme
von Erkennungsprozessen und
Angriff auf Kassensysteme
Sicherheit keine Priorität;
Produktfunktionen ungenutzt
Produktfunktionen ungenutzt
Online-Einzelhandel
3 Monate
Datenbank-Hacking
Mitarbeiter und Technologie
Quellen: Sophos, Bank Information Security, Krebs on Security, Bloomberg News, Private WiFi.com und die Huffington Post
Funktionalitäten und funktionale IT-Anforderungen nehmen zu
Die IT-Netzwerkumgebungen von Einzelhändlern werden zunehmend komplexer. Auch ihre Verwaltung wird
immer aufwändiger. Der Mangel an Spezialisten in der IT-Branche macht die Verwaltung dieser über die
Netzwerke der Läden verbundenen Umgebungen noch schwieriger. Um fehlende IT-Kräfte besonders im Bereich
der Internetsicherheit zu kompensieren, zentralisieren IT-Gruppen Verwaltung und Betrieb der IT-Umgebung.
Die größte Herausforderung in puncto Komplexität stellen Netzwerke dar, die ursprünglich verwendet wurden, um
POS-Kassen mit Backend-Servern und dem unternehmensweiten WAN zu verbinden. Diese auf geringen
Datenverkehr ausgerichteten Netzwerke bedienen nun auch viele andere Anwendungen, beispielsweise Marketing,
Intranet- und Internetzugang für Mitarbeiter, IoT-Anwendungen, Alarm- und Videoüberwachungssysteme und Wi-Fi
für Gäste.