Cisco Cisco ScanSafe Web Filtering White Paper

Page of 8
 
 
© 2015 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. 
Seite 3 von 8 
Die Schwachstelle im Einzelhandel 
Dem Verizon Data Breach Investigations Report 2013 zufolge standen Einzelhandelsunternehmen und 
Restaurants im Jahr 2013 auf Platz zwei der am häufigsten angegriffenen Unternehmen. Kunden kaufen zwar 
weiterhin auch bei Einzelhändlern ein, die Opfer eines Angriffs wurden, jedoch legt ein von Retail News Insider im 
Jahr 2014 veröffentlichter Bericht nahe, dass sie vermehrt mit Bargeld statt mit Kreditkarte zahlen, was zu einem 
Rückgang der Ausgaben führt. 
Laut einem Bericht von Interactions Consumer Experience Marketing aus dem Jahr 2014 sind Angreifer nicht 
besonders kreativ, wenn es um das Ziel Einzelhandel geht. „Im Vergleich zu anderen Branchen setzten Angreifer 
im Einzelhandel relativ wenige Methoden für den Datenabruf ein”, so das Ergebnis der Gruppe. 97 Prozent der 
Angriffe auf Einzelhandelsunternehmen waren Manipulationen von Abrechnungssystemen. 
Die Erkennung von Sicherheitsverletzungen ist für Einzelhandelsunternehmen eine große Herausforderung. In der 
Regel verbleibt Malware solange in der IT-Umgebung bis eine Drittpartei (in der Regel die Strafverfolgung oder 
Betrugserkennung) Anzeichen für ungewöhnliche Aktivitäten erkennt. Wie eine dreijährige Studie von Verizon 
Enterprise Solutions belegt, die 2014 in einem Artikel in Bloombergs Businessweek zitiert wurde, erkennen 
Unternehmen Sicherheitsverletzungen im Durchschnitt nur in 31 Prozent der Fälle mithilfe eigener 
Überwachungsprozesse. Bei Einzelhändlern sind es 5 Prozent. 
Tabelle 1 zeigt vier Beispiele für die größten im Jahr 2014 gemeldeten Sicherheitsverletzungen. Zusätzlich wird 
angegeben, wie lange die Malware vor ihrer Entdeckung bereits in die IT-Umgebung integriert war. 
Tabelle 1. 
Merkmale der größten Verletzungen der Netzwerksicherheit im Jahr 2014 
Angriff 
Dauer 
Angriffsmethode 
Problemstelle 
Spirituosenhandlung 
(USA) 
17 Monate 
„Low-and-Slow“ 
Technologie 
Handwerkskette (USA und 
Kanada) 
8 bis 9 Monate 
Manipulierte POS-Systeme 
Prozesse 
Baumarktkette (USA und 
Kanada) 
6 Monate 
Angepasste Malware – Umgehung 
von Erkennungsprozessen und 
Angriff auf Kassensysteme 
Sicherheit keine Priorität; 
Produktfunktionen ungenutzt 
Online-Einzelhandel 
3 Monate 
Datenbank-Hacking 
Mitarbeiter und Technologie 
Quellen: Sophos, Bank Information Security, Krebs on Security, Bloomberg News, Private WiFi.com und die Huffington Post 
Funktionalitäten und funktionale IT-Anforderungen nehmen zu 
Die IT-Netzwerkumgebungen von Einzelhändlern werden zunehmend komplexer. Auch ihre Verwaltung wird 
immer aufwändiger. Der Mangel an Spezialisten in der IT-Branche macht die Verwaltung dieser über die 
Netzwerke der Läden verbundenen Umgebungen noch schwieriger. Um fehlende IT-Kräfte besonders im Bereich 
der Internetsicherheit zu kompensieren, zentralisieren IT-Gruppen Verwaltung und Betrieb der IT-Umgebung. 
Die größte Herausforderung in puncto Komplexität stellen Netzwerke dar, die ursprünglich verwendet wurden, um 
POS-Kassen mit Backend-Servern und dem unternehmensweiten WAN zu verbinden. Diese auf geringen 
Datenverkehr ausgerichteten Netzwerke bedienen nun auch viele andere Anwendungen, beispielsweise Marketing, 
Intranet- und Internetzugang für Mitarbeiter, IoT-Anwendungen, Alarm- und Videoüberwachungssysteme und Wi-Fi 
für Gäste.