- Anzeigen -


Sie sind hier: Home » Markt » Studien

IT-Attacken: Europa greift sich selbst an


Aktuelle Untersuchung: In Europa war der am stärksten angegriffene Port 5060
Er wird vom SIP (Session Initiation Protocol) für VoIP (Voice-over-IP)-Verbindungen zu Telefonen und Videokonferenzsystemen genutzt

- Anzeigen -





Von Ralf Sydekum, Technical Manager DACH bei F5 Networks

Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien.

Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

In Europa war der am stärksten angegriffene Port 5060. Er wird vom SIP (Session Initiation Protocol) für VoIP (Voice-over-IP)-Verbindungen zu Telefonen und Videokonferenzsystemen genutzt. Während globaler politischer Veranstaltungen, wie den jüngsten Gipfeltreffen von Donald Trump mit Kim Jong-un und Wladimir Putin, handelt es sich um einen häufig anvisierten Port. Die nächsten am häufigsten angegriffenen Ports sind der Microsoft SMB (Server Message Block)-Port 445, gefolgt von 2222, der häufig als nicht standardisierter SSH (Secure-Shell)-Port verwendet wird.

Schutzmaßnahmen
Auf Basis dieser Ergebnisse empfiehlt F5, dass Unternehmen kontinuierlich Überprüfungen auf Schwachstellen durchführen sollten. Damit können sie feststellen, welche Systeme über welche spezifischen Ports öffentlich zugänglich sind. Insbesondere die am stärksten angegriffenen offenen Ports – wie der Microsoft SMB-Port 445 sowie die SQL-Ports 3306 und 1433 – sollten entweder durch Firewalls geschützt oder für das Schwachstellenmanagement priorisiert werden.

Darüber hinaus sind Webanwendungen, die Datenverkehr über Port 80 aufnehmen, mit einer Web Application Firewall abzusichern. Die Webanwendungen sollten kontinuierlich auf Sicherheitslücken durchsucht sowie für das Schwachstellenmanagement priorisiert werden, unter anderem für Bugfixes und Patches. F5 Labs weist auch darauf hin, dass viele der Angriffe auf Ports, die Zugriffsdienste wie SSH unterstützen, Brute-Force-Attacken sind. Daher sollte jede öffentliche Anmeldeseite über angemessene Schutzmaßnahmen verfügen.

Netzwerkadministratoren und Sicherheitstechniker sollten auch die Netzwerkprotokolle auf Verbindungen zu den wichtigsten angreifenden IPs überprüfen. Wenn sie Angriffe von einer dieser IP-Adressen bemerken, sollten sie entsprechende Beschwerden an die Betreiber richten, damit diese die angreifenden Systeme herunterfahren. Das Blockieren des Datenverkehrs ganzer Netzwerke oder eines ISPs kann aber problematisch sein, da möglicherweise auch eigene Kunden betroffen sind. Es sei denn, der ISP ist in einem Land tätig, das außerhalb der Vertriebsregionen liegt. Dann kann die geolokalisierte Blockierung auf Länderebene effektiv eine große Menge an Angriffsverkehr vermeiden. Aus diesem Grund hat es sich bewährt, den Datenverkehr basierend auf dem Angriffsmuster auf die eigenen Netzwerk- und Web Application Firewalls zu unterbinden. (F5 Networks: ra)

eingetragen: 09.05.19
Newsletterlauf: 17.06.19

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Visual und Audible Hacking im Zug

    Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn Mitarbeiter auf Geschäftsreisen via Laptop und Smartphone sensible Firmendaten für Dritte zugänglich machen? Im Rahmen eines Experiments veranschaulicht Kaspersky nun, wie viele, nicht für die Öffentlichkeit bestimmte, Informationen Geschäftsreisende im Zug - oft unwissentlich - preisgeben. Das Resultat: 2.245 potentiell einsehbare und mitzuhörende Informationen wie Name und Unternehmen von Geschäftsleuten beziehungsweise von Kollegen und Partnern. Das entspricht durchschnittlich 13 sensiblen Business-Informationen pro Zug - in der Ersten Klasse waren es mit 23 fast doppelt so viele -, auf die der Tester Zugriff gehabt hätte. Kaspersky ermahnt Unternehmen und Organisationen, die Gefahr des Visual- beziehungsweise Audible Hackings nicht zu unterschätzen, denn gravierende Datenschutzverletzungen sowie Wirtschaftsspionage und zielgerichtete Attacken könnten die Folge sein.

  • IT-Sicherheit und Datenschutz

    Aufforderungen älterer Familienangehöriger wie "Kannst Du mal kurz das Internet reparieren" oder "Kannst Du mir mal kurz mein Online-Banking sichern" kennt fast jeder zwischen Mitte 20 und Ende 40 in unterschiedlicher Intensität. Eine Kaspersky-Studie liefert jetzt empirische Zahlen zum aktuellen Zustand cyberfamiliärer IT-Unterstützung. Fazit: Fast ein Drittel (32 Prozent) der über 55-Jährigen deutschen Nutzer haben ohne Support ihrer Kinder mit den technologischen Herausforderungen des Alltags zu kämpfen. Fast die Hälfte (46 Prozent) gibt sogar an, über nahezu keine Kenntnisse diesbezüglich zu besitzen. Da liegt es nahe nach Hilfe in der eigenen Familie zu suchen. So gaben innerhalb der Befragung auch 68 Prozent der deutschen Millenials zwischen 25 und 34 Jahren und 69 Prozent der 35- bis 44-Jährigen an, häufig um IT-Support gebeten zu werden.

  • Personalisierung und Komfort an vorderster Front

    Welche Art von Kundenservice wollen Verbraucher wirklich? Diese Frage und wie Konsumenten weltweit mit Marken interagieren wollen, untersucht eine von Verizon initiierte Umfrage - es zeigt sich Benutzerfreundlichkeit und Vertrauen sind entscheidend. Die Generierung des bestmöglichen Kundenerlebnisses (Customer Experience, CX) spielt heute bei Geschäftsplanungen eine wesentliche Rolle. Ein gutes Kundenerlebnis hilft dabei, eine Marke vom Wettbewerb abzuheben und Unternehmen können so in einem zunehmend wettbewerbsintensiven Umfeld ihre Marktanteile ausbauen. Viele CX-Initiativen basieren auf Kundendaten und mit der DSGVO-Verordnung haben die Kunden nun mehr Kontrolle über ihre Daten erhalten. Im Austausch für ihre Daten können Kunden mehr Gegenleistung fordern.

  • Datenschutzbedenken & private Drohnennutzung

    56 Prozent der deutschen Befragten im Unisys Securiy Index (USI) 2019 sind der Meinung, dass Drohnen nicht von privaten Lenkern genutzt werden sollten. Vor allem nicht in der Nähe von Flughäfen, da Sicherheitsrisiken für Flugzeuge und Passagiere zu befürchten seien - und Zwischenfälle wie der am Frankfurter Flughafen im Mai verstärken dieses Gefühl offenbar. Für Unbehagen sorgen außerdem Datenschutzbedenken bei privater Drohnennutzung - sprich: die Angst, heimlich fotografiert, gefilmt oder ausspioniert zu werden. Unisys befragte auch 2019 mehr als 13.000 Verbraucher in 13 Ländern, mehr als 1.000 davon in Deutschland. Der weltweit tätige IT-Dienstleister erstellt so regelmäßig ein aktuelles Stimmungsbild über Ängste und Befürchtungen auf der ganzen Welt - dargestellt auf einer Skala von 0 bis 300. Basis der Untersuchung sind Fragen aus den Bereichen der nationalen Sicherheit (Deutscher USI-Wert in diesem Einzel-Aspekt: 129), der finanziellen Sicherheit (109 Zähler), der Internet-Sicherheit (135 Zähler) sowie der persönlichen Sicherheit (121 USI-Punkte).

  • Angst vor Datenschutzverletzungen

    Laut einer Studie der Blancco Technology Group entstehen deutschen Unternehmen enorme Kosten sowie rechtliche Risiken durch die Aufbewahrung veralteter und nicht mehr benötigter Hardware in ihren Rechenzentren. Eine Umfrage unter 600 Experten für Rechenzentren in Nordamerika, den APAC-Staaten und in Europa - darunter 100 Experten aus Deutschland - hat ergeben, dass mehr als ein Viertel (26 Prozent) der deutschen Unternehmen jedes Jahr mehr als 100.000 Euro für die Aufbewahrung nutzloser Hardware ausgibt. Dieses Horten von Hardware kann ein Risiko für die Datensicherheit und den Datenschutz sein. Überraschend ist, dass die Aufsichtsbehörden bei mehr als der Hälfte dieser Unternehmen (59 Prozent) mindestens einmal einen Verstoß gegen internationale Datenschutzgesetze festgestellt haben. Dies ist der höchste Wert aller Länder, die in die Studie einbezogen wurden.