- Anzeigen -


Sie sind hier: Home » Markt » Studien

Hunderte von Datenschutzverletzungen


"Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen
Verbreitung von Schadcode über Werbeanzeigen gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen

- Anzeigen -





Trustwave stellt ihren neuen Sicherheitsreport vor. Der "Global Security Report 2016" offenbart vor allem eines: Cybercrime ist mittlerweile ein lohnendes Geschäftsmodell geworden. Für Cyber-Kriminelle ist besonders der Diebstahl von Daten ein lukratives Geschäft, für Unternehmen wird es dagegen immer schwieriger, sich gegen die Cyber-Angriffe erfolgreich zu wehren. Das beweisen auch diese Zahlen: In 97 Studien aller Anwendungen, die Trustwave im Jahr 2015 getestet hat, hat das Sicherheitsunternehmen mindestens eine Schwachstelle entdeckt.

Für den Global Security Report 2016 hat Trustwave im Jahr 2015 sehr viele Daten gesammelt. Zum einen basieren die Daten auf Hunderten von Datenschutzverletzungen, wie sie in Unternehmen täglich vorkommen. Dafür haben die Experten des Trustwave SpiderLabs echte Daten von Unternehmen in 17 verschiedenen Ländern ausgewertet.

Dazu kamen Milliarden von Bedrohungen, die die weltweilt verteilten Trustwave Security Operation Center (SOCs) aufgespürt haben. Das ganze Jahr über analysieren hier die Sicherheitsexperten von Trustwave Milliarden von E-Mails und Millionen von Web-Transaktionen. Für den Global Security Report wurden außerdem noch die Ergebnisse von mehreren Tausend Sicherheits-Scans und Penetration-Tests ausgewertet.

Die Ergebnisse zeigen, dass die Bedrohungen durch Cyber-Kriminelle kontinuierlich zunehmen. Die Angreifer sind mittlerweile ähnlich gut organisiert wie seriöse Unternehmen. Ken Wunder, denn mit Datendiebstahl und Datenmissbrauch lässt sich richtig gutes Geld verdienen - wobei die Risiken für Cyber-Kriminelle relativ gering sind. Die Urheber von Locky wurden zum Beispiel bis heute nicht gefunden, mit dem "eingesammelten" Geld dürften aber alle Beteiligten bis an ihr Lebensende ausgesorgt haben.

IT-Verantwortlichen bleibt also nichts anderes übrig bleibt, als konsequent in IT-Sicherheit und Prävention zu investieren. Der Global Security Report 2016 gibt deshalb nicht nur einen Überblick über die häufigsten IT-Bedrohungen. Mit dem Report will Trustwave Unternehmen auch einen Leitfaden in die Hand geben, der zeigt, mit welchen Maßnahmen man sich vor Cyber-Attacken wirkungsvoll schützen kann.

Die wichtigsten Fakten des Global Security Reports 2016

>> Spitzenreiter bei den Datenmissbrauchsfällen im Jahr 2015 sind die USA.
35 Studien aller von Trustwave aufgespürten Datenschutzverletzungen fanden hier statt. Mit 21 Studien folgt die Asien-Pazifik-Region auf Platz zwei, Platz 3 geht mit 12 Studien an Europa, den Mittleren Osten und Afrika, mit 10 Studien landen Lateinamerika und die Karibik auf Platz 4.

>> In 97 Studien aller getesteten Anwendungen hat Trustwave im Jahr 2015 mindestens eine Sicherheitslücke aufgespürt. Zehn Studien der Sicherheitslücken wurden dabei als sehr kritisch eingestuft.

>> Angreifer haben es immer mehr auf die Netzwerke von Unternehmen und damit verbunden auch auf Nutzerdaten wie Kreditkartendaten abgesehen. Im Vergleich zum Vorjahr lag der Angriff auf Unternehmens-Netzwerke bei etwa 40, im Jahr 2014 waren es noch 18 Studien.

>> Ein beliebtes Ziel für Cyber-Kriminelle ist die Open-Source-Plattform Magento. In 85 Studien aller Fälle, in denen E-Commerce-Systeme Ziel von Angriffen waren, war Magento im Einsatz. Mindestens fünf der gefundenen Sicherheitslücken haben die Trustwave-Experten als kritisch eingestuft. Besorgniserregend ist, dass bei den meisten der betroffenen Systemen keine Sicherheits-Patches eingespielt wurden und die Systeme nach wie vor leicht angreifbar sind.

>> In 59 Studien aller Fälle merkten die Opfer nichts von den erfolgreichen Angriffen. Hier hat sich die Zahl der entdeckten Angriffe zwar von 19 Studien im Jahr 2014 auf 41 Studien erhöht. Doch nur wer schnell genug eine Bedrohung erkennt und die Sicherheitslücke schließt, hat den Hauch einer Chance, einen Angriff ohne den Diebstahl von Daten zu überstehen. Bei Unternehmen und Organisationen, die den Angriff selbst entdeckten, lagen im Jahr 2015 zwischen Angriff und Schließen der Sicherheitslücke immer noch 15 Tage, bei Unternehmen und Organisationen, die von externen Quellen wie IT-Security-Dienstleistern auf die Cyber-Attacke hingewiesen wurden, vergingen dagegen 168 Tage, bis die Sicherheitslücke geschlossen wurde.

>> Das Verbreiten von Schadcode über Werbeanzeigen (Malvertising) gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen. Dabei infiltrieren diese ganz normale (und populäre) Webseiten mit Exploit-Kits, die sich in Werbe-Anzeigen tarnen. Die Exploit-Kits testen die Rechner der Webseiten-Besuche auf vorhandene Sicherheitslücken und installieren bei einem positiven Befund über diese Sicherheitslücken Schad-Software, beispielsweise Krypto-Trojaner, auf dem System. Beim bekannten RIG Exploit-Kit (das prominenteste Exploit-Kit des Jahres 2014 und das drittprominenteste des Jahres 2015) stammten etwa 90 Studien des gesamten Traffics aus verseuchten Anzeigen.

>> Eine weitere große Bedrohung erwächst aus Spam-Mails. Besonders bei Spam-Nachrichten, in denen pharmazeutische Produkte beworben werden, ist oft Schad-Code enthalten. Die Zahl hat sich zwar von 75 Studien im Jahr 2014 auf 39 Studien im Jahr 2015 verringert - dafür gibt es ein Wachstum in anderen "Branchen". So enthalten etwa 30 Studien aller Spam-Mails, die im Zusammenhang mit Online-Dating-Sites und Erwachsenen-Produkten stehen, mittlerweile bösartigen Code - im Jahr 2014 waren es nur 6 Studien. Insgesamt enthielten 5 Studien aller von Trustwave im Jahr 2015 untersuchten Spam-Mails Schad-Software, die Tendenz für das Jahr 2016 zeigt eher nach oben (s. Trustwave SpiderLabs: Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky).
(Trustwave: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

  • Kontrolle von Zugriffsberechtigungen

    One Identity die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018" befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

  • Siebe Tage Zeit, um eine Schwachstelle auszunutzen

    Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

  • Security-Herausforderungen im Mittelstand

    IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco "Cybersecurity Special Report Small and Midmarket Businesses", für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. Neben den direkten Kosten kann die "Downtime" der unternehmenskritischen Systeme - in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden - sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien und die Unterstützung durch Managed Service Provider setzen. "KMU sind längst ein genauso attraktives Ziel für Cyberkriminelle wie große Konzerne, da sie vor der Herausforderung stehen, das Sicherheitsniveau eines Konzerns mit wesentlich geringeren Mitteln erreichen zu müssen. Die Daten der Unternehmen und deren Kunden sind für Kriminelle nicht weniger interessant. KMU sollten daher auf automatisierbare Lösungen und Managed Services setzen", sagt Torsten Harengel, Leiter Security, Cisco Deutschland.

  • Mehr für IT-Sicherheit tun

    Unternehmen investieren mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen legen in diesem Jahr um 9 Prozent zu und wachsen damit fünfmal stärker als die Wirtschaft insgesamt. 2018 werden in Deutschland mit Hardware, Software und Services für IT-Sicherheit voraussichtlich 4,1 Milliarden Euro umgesetzt, ein Plus von 9 Prozent im Vergleich zum Vorjahr. Für das Jahr 2019 ist ein weiteres Wachstum um 9 Prozent auf 4,4 Milliarden Euro prognostiziert. Das zeigen Berechnungen des Marktforschungsunternehmens IDC im Auftrag des Digitalverbands Bitkom. "Die Unternehmen haben verstanden, dass sie mehr für ihre IT-Sicherheit tun müssen. Also investieren sie", sagte Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Dehmel: "Cyberattacken werden immer professioneller und immer mehr Geräte sind untereinander vernetzt. Alles was eine IP-Adresse hat, kann potenziell angegriffen werden und muss geschützt werden."