- Anzeigen -


Sie sind hier: Home » Markt » Studien

Hunderte von Datenschutzverletzungen


"Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen
Verbreitung von Schadcode über Werbeanzeigen gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen

- Anzeigen -





Trustwave stellt ihren neuen Sicherheitsreport vor. Der "Global Security Report 2016" offenbart vor allem eines: Cybercrime ist mittlerweile ein lohnendes Geschäftsmodell geworden. Für Cyber-Kriminelle ist besonders der Diebstahl von Daten ein lukratives Geschäft, für Unternehmen wird es dagegen immer schwieriger, sich gegen die Cyber-Angriffe erfolgreich zu wehren. Das beweisen auch diese Zahlen: In 97 Studien aller Anwendungen, die Trustwave im Jahr 2015 getestet hat, hat das Sicherheitsunternehmen mindestens eine Schwachstelle entdeckt.

Für den Global Security Report 2016 hat Trustwave im Jahr 2015 sehr viele Daten gesammelt. Zum einen basieren die Daten auf Hunderten von Datenschutzverletzungen, wie sie in Unternehmen täglich vorkommen. Dafür haben die Experten des Trustwave SpiderLabs echte Daten von Unternehmen in 17 verschiedenen Ländern ausgewertet.

Dazu kamen Milliarden von Bedrohungen, die die weltweilt verteilten Trustwave Security Operation Center (SOCs) aufgespürt haben. Das ganze Jahr über analysieren hier die Sicherheitsexperten von Trustwave Milliarden von E-Mails und Millionen von Web-Transaktionen. Für den Global Security Report wurden außerdem noch die Ergebnisse von mehreren Tausend Sicherheits-Scans und Penetration-Tests ausgewertet.

Die Ergebnisse zeigen, dass die Bedrohungen durch Cyber-Kriminelle kontinuierlich zunehmen. Die Angreifer sind mittlerweile ähnlich gut organisiert wie seriöse Unternehmen. Ken Wunder, denn mit Datendiebstahl und Datenmissbrauch lässt sich richtig gutes Geld verdienen - wobei die Risiken für Cyber-Kriminelle relativ gering sind. Die Urheber von Locky wurden zum Beispiel bis heute nicht gefunden, mit dem "eingesammelten" Geld dürften aber alle Beteiligten bis an ihr Lebensende ausgesorgt haben.

IT-Verantwortlichen bleibt also nichts anderes übrig bleibt, als konsequent in IT-Sicherheit und Prävention zu investieren. Der Global Security Report 2016 gibt deshalb nicht nur einen Überblick über die häufigsten IT-Bedrohungen. Mit dem Report will Trustwave Unternehmen auch einen Leitfaden in die Hand geben, der zeigt, mit welchen Maßnahmen man sich vor Cyber-Attacken wirkungsvoll schützen kann.

Die wichtigsten Fakten des Global Security Reports 2016

>> Spitzenreiter bei den Datenmissbrauchsfällen im Jahr 2015 sind die USA.
35 Studien aller von Trustwave aufgespürten Datenschutzverletzungen fanden hier statt. Mit 21 Studien folgt die Asien-Pazifik-Region auf Platz zwei, Platz 3 geht mit 12 Studien an Europa, den Mittleren Osten und Afrika, mit 10 Studien landen Lateinamerika und die Karibik auf Platz 4.

>> In 97 Studien aller getesteten Anwendungen hat Trustwave im Jahr 2015 mindestens eine Sicherheitslücke aufgespürt. Zehn Studien der Sicherheitslücken wurden dabei als sehr kritisch eingestuft.

>> Angreifer haben es immer mehr auf die Netzwerke von Unternehmen und damit verbunden auch auf Nutzerdaten wie Kreditkartendaten abgesehen. Im Vergleich zum Vorjahr lag der Angriff auf Unternehmens-Netzwerke bei etwa 40, im Jahr 2014 waren es noch 18 Studien.

>> Ein beliebtes Ziel für Cyber-Kriminelle ist die Open-Source-Plattform Magento. In 85 Studien aller Fälle, in denen E-Commerce-Systeme Ziel von Angriffen waren, war Magento im Einsatz. Mindestens fünf der gefundenen Sicherheitslücken haben die Trustwave-Experten als kritisch eingestuft. Besorgniserregend ist, dass bei den meisten der betroffenen Systemen keine Sicherheits-Patches eingespielt wurden und die Systeme nach wie vor leicht angreifbar sind.

>> In 59 Studien aller Fälle merkten die Opfer nichts von den erfolgreichen Angriffen. Hier hat sich die Zahl der entdeckten Angriffe zwar von 19 Studien im Jahr 2014 auf 41 Studien erhöht. Doch nur wer schnell genug eine Bedrohung erkennt und die Sicherheitslücke schließt, hat den Hauch einer Chance, einen Angriff ohne den Diebstahl von Daten zu überstehen. Bei Unternehmen und Organisationen, die den Angriff selbst entdeckten, lagen im Jahr 2015 zwischen Angriff und Schließen der Sicherheitslücke immer noch 15 Tage, bei Unternehmen und Organisationen, die von externen Quellen wie IT-Security-Dienstleistern auf die Cyber-Attacke hingewiesen wurden, vergingen dagegen 168 Tage, bis die Sicherheitslücke geschlossen wurde.

>> Das Verbreiten von Schadcode über Werbeanzeigen (Malvertising) gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen. Dabei infiltrieren diese ganz normale (und populäre) Webseiten mit Exploit-Kits, die sich in Werbe-Anzeigen tarnen. Die Exploit-Kits testen die Rechner der Webseiten-Besuche auf vorhandene Sicherheitslücken und installieren bei einem positiven Befund über diese Sicherheitslücken Schad-Software, beispielsweise Krypto-Trojaner, auf dem System. Beim bekannten RIG Exploit-Kit (das prominenteste Exploit-Kit des Jahres 2014 und das drittprominenteste des Jahres 2015) stammten etwa 90 Studien des gesamten Traffics aus verseuchten Anzeigen.

>> Eine weitere große Bedrohung erwächst aus Spam-Mails. Besonders bei Spam-Nachrichten, in denen pharmazeutische Produkte beworben werden, ist oft Schad-Code enthalten. Die Zahl hat sich zwar von 75 Studien im Jahr 2014 auf 39 Studien im Jahr 2015 verringert - dafür gibt es ein Wachstum in anderen "Branchen". So enthalten etwa 30 Studien aller Spam-Mails, die im Zusammenhang mit Online-Dating-Sites und Erwachsenen-Produkten stehen, mittlerweile bösartigen Code - im Jahr 2014 waren es nur 6 Studien. Insgesamt enthielten 5 Studien aller von Trustwave im Jahr 2015 untersuchten Spam-Mails Schad-Software, die Tendenz für das Jahr 2016 zeigt eher nach oben (s. Trustwave SpiderLabs: Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky).
(Trustwave: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Zahl der anfälligen Apps erstaunlich hoch

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält vielzählige Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • M&A im Bereich Cybersecurity

    Laut Cybersecurity M&A-Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 abgeschlossene Transaktionen - die Niveaus von 2016 und 2017 werden übertroffen. Henrik Jeberg, Direktor von Hampleton Partners, gibt Gründe für den Aufwind im Bereich Cybersecurity: "Hacking ist die neue Form der Kriegsführung gegen Unternehmen und Nationalstaaten. Die durchschnittlichen Kosten für einen einzelnen Datenverstoß betragen heute drei Millionen Euro, ein Plus von sechs Prozent pro Jahr, zuzüglich der Reputationsschäden, die katastrophal sein können."

  • DMARC-Implementierungsrate

    Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der Mehrzahl noch auf diesen Schutz. Das ist das Ergebnis einer Untersuchung von Proofpoint. Seit Jahren verhindern viele Unternehmen weltweit Domain-basierten E-Mail-Betrug durch den Einsatz von DMARC. DMARC ist eine Art Passkontrolle in der Kommunikation via E-Mail. Es verifiziert die Identität des Absenders, indem es diesen anhand der etablierten Standards DKIM (DomainKeys Identified Mail) und SPF (Sender Policy Framework) ordnungsgemäß authentifiziert. Diese Kontrollfunktion schützt Mitarbeiter, Kunden und Partner vor Cyberkriminellen, die eine vertrauenswürdige Marke imitieren und damit den Nutzer zu unbedachten Klicks auf Links oder Dokumente animieren wollen.

  • Bruteforcing als Gefahr

    Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile - etwa die Batterieladegeräte - oft ungeprüft. Experten von Kaspersky Lab haben herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles; EV) von außen kompromittierbare Schwachstellen aufweisen. Dadurch könnten Cyberangreifer unter anderem Schäden am heimischen Stromnetz verursachen. Schon heute gehören in einigen Regionen öffentliche und private Ladestationen für Elektrofahrzeuge zum Alltagsbild. Deren wachsende Beliebtheit veranlasste die Experten von Kaspersky Lab dazu, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen.Das Ergebnis: Ein angeschlossenes Ladegerät kann im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen. Mögliche Auswirkungen: finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.

  • Sicheres Online-Shopping

    Ob Kreditkarteninformationen oder Zugangsdaten für Amazon und Co. - 'geldwerte' Daten sind bei Cyberkriminellen sehr beliebt. Nutzer gehen jedoch oftmals zu nachlässig mit dem Gold der Jetztzeit um. Laut einer neuen Studie von Kaspersky Lab über die digitale Sorgfaltspflicht bei Online-Transaktionen sagen 29 Prozent der in Deutschland befragten Nutzer, dass sie den Überblick über ihre digital genutzten Finanzdetails verloren haben - etwa wo sie diese hinterlegen; acht Prozent der Befragten wollen sich erst gar nicht merken, mit welchem Anbieter sie ihre Finanzdetails teilen.