- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Cyberattacken: Ziele, Opfer, Motive und Methoden


Der Trustwave Global Security Report informiert detailliert über die Fakten, die bei Untersuchung hunderter Sicherheitsverletzung aus dem Jahr 2013 und mit Hilfe eigener Bedrohungsdaten ermittelt wurden
Zahlungskarten-Daten führten nach wie vor die Liste der gefährdeten Daten an

(15.07.14) - Trustwave veröffentlicht ihren "Trustwave Global Security Report 2014" über die dominierenden Trends des Jahres 2013 in den Bereichen Cyberverbrechen, Datenschutzverletzungen und Sicherheitsbedrohungen. Der Report informiert darüber, welche Arten von Daten und welche Branchen besonders häufig Ziel der Angriffe waren, wie die Kriminellen eindringen konnten, wann die Opfer einen Angriff bemerkten, welche Trends im Bereich Malware zu verzeichnen sind und viele weitere, wichtige Aspekte der Angriffe auf Unternehmen. Der Report zeigt zudem auf, welche Auswirkungen Cyberverbrechen in verschiedenen Ländern haben und gibt Unternehmen Empfehlungen, um im Kampf gegen Cyberverbrechen zu helfen, Daten zu schützen und Sicherheitsrisiken zu senken.

Die Experten von Trustwave sammelten Daten aus 691 untersuchten Sicherheitsverletzungen (54 Prozent mehr als im Jahr 2012) aus 24 Ländern. Die Ergebnisse wurden ergänzt durch die Erkenntnisse aus den Bedrohungsdaten, die Trustwave in ihren Security Operations Centers weltweit sammelte. Weitere Daten der Studie wurden mit Hilfe der Sicherheitstechnologien und den fortlaufenden Forschungen über Bedrohungen ermittelt. Die Trustwave-Experten haben all diese Daten zusammengetragen und anschließend analysiert.
Die angegriffenen Daten und Systeme:
• >>
Zahlungskarten-Daten führten nach wie vor die Liste der gefährdeten Daten an. 45 Prozent der Datendiebstähle in 2013 betrafen vertrauliche Daten, die nicht im Zusammenhang mit Zahlungskarten standen, was einen Anstieg von 33 Prozent im Vergleich zum Vorjahr bedeutet. Zu diesen Daten, zählten Finanzkennzahlen, interne Kommunikation, personenbezogene Informationen und verschiedene Arten an Kundendaten

• >> Sicherheitsverletzung im Bereich E-Commerce machten 54 Prozent der Angriffsziele aus. Kassensysteme (Point-of-Sales) waren bei 33 Prozent der im Jahr 2013 untersuchten Fälle betroffen, Rechenzentren in 10 Prozent der Fälle. Die Experten von Trustwave erwarten, dass POS-Systeme und E-Commerce auch im Jahr 2014 und darüber hinaus stark betroffen sein werden.

Die Opfer der Sicherheitsverletzungen:
• >> Die Liste der Länder, in denen die meisten Angriffe stattfanden, führen die USA mit überwältigenden 59 Prozent an. Das sind mehr als doppelt so viele, als beim Platz zwei der Liste – Großbritannien (14 Prozent). Australien ist mit elf Prozent auf Platz drei, gefolgt von Hong Kong und Indien mit jeweils zwei Prozent. Kanada ist mit einem Prozent an sechster Stelle. Ebenfalls gleich auf liegen Neuseeland, Irland, Belgien und Mauritius.

• >> Ähnlich wie bereits im Jahr 2012, ist der Einzelhandel wieder das beliebteste Ziel der Angreifer, mit 35 Prozent der untersuchten Angriffe im Jahr 2013. Die Lebensmittel- und Getränkeindustrie landet mit 18 Prozent der Angriffe auf dem zweiten Platz, das Gastronomiegewerbe belegt mit 11 Prozent den Platz drei.

Die Methoden der Eindringlinge:

• >> Kriminelle nutzen nach wie vor besonders häufig Malware, um in Systeme einzudringen und Daten zu stehlen. Die Top 3 der Länder, in denen Malware im Jahr 2013 gehostet wurden waren die Vereinigten Staaten (42 Prozent), Russland (13 Prozent) und Deutschland (9 Prozent).

• >> Kriminelle nutzten am häufigsten Java Applets, um Malware zu verbreiten – 78 Prozent der von Trustwave aufgedeckten Diebstähle gelangen mit Hilfe von Schachstellen in Java.

• >> 85 Prozent der 2013 entdeckten Datendiebstähle nutzten Plug-ins von Drittanbietern wie Java, Adobe Flash und Acrobat Reader.

• >> Spam machte insgesamt 70 Prozent der eingehenden E-Mails aus, allerdings nahm die Zahl schädlichen Spams in 2013 um fünf Prozent ab. 59 Prozent des schädlichen Spams enthielten schädliche Anhänge, 41 Prozent schädliche Links.

Anwenderfehler:
• >> Ohne es zu wissen, öffneten Angestellte und einzelne Anwender die Einfallstore für Kriminelle durch die Verwendung einfach zu erratender Passwörter. Die Experten von Trustwave entdeckten, dass schwache Passwörter bei 31 Prozent der Schadfälle den Angreifern ermöglichten, einzudringen.

• >> Im Dezember 2013 entdeckten die Trustwave-Forscher den Vorfall rund um das Pony Botnet, bei dem die Anmeldedaten beliebter Webseiten von ungefähr zwei Millionen Nutzern entwendet wurden. Bei der Analyse der Anmeldedaten fanden die Forscher heraus, dass "123456" die Liste der am häufigsten verwendeten Passwörter anführte. Auf den Plätzen danach folgten "123456789", "1234" und danach "password". Beinahe 25 Prozent der Nutzernamen verwendeten gleiche Passwörter für verschiedene Webseiten.

Schwachstellen bei Applikationen:
96 Prozent der von Trustwave 2013 untersuchten Applikationen beinhalteten eine oder mehrere, schwerwiegende Schwachstellen. Dieses Ergebnis belegt, dass Sicherheitstests der Applikationen während der Entwicklung, der Produktion und der Nutzung nötig sind.
Vorfälle entdecken:
• >> Die Trustwave-Experten fanden heraus, dass erfolgreiche Angriffe weiterhin selten bemerkt werden. 71 Prozent der Opfer bemerkten Sicherheitsverletzungen nicht selbst. Die Ergebnisse zeigen allerdings auch, wie wichtig es ist, Angriffe frühzeitig zu entdecken. Dies hilft, die Zeitspanne zu verkürzen, in der die Auswirkungen des Angriffs behoben und der Schaden begrenzt wird. Beispielsweise betrug der Medianwert an Tagen, den Opfer benötigten, um einen Schaden zu beheben, den sie selbst bemerkten, nur einen Tag. Unternehmen, deren Sicherheitsverletzungen durch Dritte bemerkt wurden, benötigten dazu hingegen 14 Tage.

• >> Darüber hinaus deckt der Report auf, dass der Medianwert an Tagen vom ersten Eindringen bis zum Entdecken des Schadens 87 betrug. Der Medianwert an Tagen vom Entdecken des Angriffs bis zur Behebung des Schadens betrug sieben. Nach dem Entdecken einer Sicherheitsverletzung waren 67 Prozent der Opfer in der Lage, die Schäden innerhalb von zehn Tagen einzudämmen. Im Vergleich mit 2012 benötigten Unternehmen weniger lange dazu. Bei der Hälfte der von Trustwave untersuchten Fälle konnten die Opfer die Auswirkungen innerhalb von vier Monaten nach dem ersten Eindringen begrenzen.

Was zu tun ist:
Der Trustwave Global Security Report empfiehlt Unternehmen, die folgenden Schritte umzusetzen:

1. Anwender vor sich selbst schützen: Schulen Sie Angestellte in bewährten Sicherheitsvorkehrungen, darin, welche Passwörter stark sind und woran Social Engineering Taktiken wie Phishing zu erkennen sind. Investieren Sie in Security Gateways für automatisierten den Schutz vor Bedrohungen wie Zero-Day Attacken, Targeted Malware und schadhaften Mails.

2. Schwache Passwörter beseitigen: Implementieren Sie Policies für starke Authentisierung und setzen Sie diese durch. In 30 Prozent der Fälle konnten Angreifer wegen schwacher Passwörter eindringen. Starke Passwörter bestehen aus mindestens sieben Zeichen sowie einer Kombination aus Groß- und Kleinbuchstaben, Zeichen und Zahlen. Sie sind ein entscheidender Faktor, um Sicherheitsverletzungen zu verhindern. Kennwörter, die aus einem Satz mit acht bis zehn Wörtern bestehen, den nur der Anwender kennt, sind eine weitere Möglichkeit. Unternehmen sollten zudem Zwei-Faktor-Authentisierung für Anwender einführen, die Zugriff auf das Netzwerk haben. Dies zwingt die Anwender dazu, sich mit mehr Angaben zu identifizieren, als nur ihrem Namen und Passwort, etwa einem spezifischem Code, der an das Mobiltelefon des Anwenders verschickt wird.

3. Den Rest schützen: Schützen Sie all Ihre Daten. Wiegen Sie sich nicht in falscher Sicherheit nur weil Sie der Meinung sind, dass Ihre Zahlungskartendaten geschützt sind. Bewerten Sie dabei das gesamte System – von den Endpunkten, über das Netzwerk, die Applikationen und Datenbanken. Jede einzelne Schwachstelle kann Ihre Daten gefährden. Testen und scannen Sie Ihr System fortwährend, um Schwachstellen zu erkennen und zu beheben, bevor Angreifer diese ausnutzen können.

4. Bedrohungsmodelle erstellen: Erstellen Sie Bedrohungsmodelle und testen Sie mit Hilfe von Penetration Tests, ob Ihr System diese abwenden kann. Ein Test Ihrer Netzwerkhosts, Anwendungen und Datenbanken durch einen Sicherheitsexperten verschafft Ihnen eine Sicht auf Ihr System, wie sie auch echte Angreifer haben (das sogenannte Bedrohungsmodell). Penetration Tests gehen dabei über das reine Entdecken der Schwachstellen hinaus. Sie zeigen Ihnen, wie Angreifer diese Schwachstellen ausnützen können und Ihre Daten stehlen.

5. Reaktionsplan erstellen: Entwickeln Sie einen Reaktionsplan, setzen Sie ihn ein und führen Sie Sicherheitsübungen durch. Erkennen Sie, welche Vorgänge und Hinweise auf Sicherheitsverletzungen ihren Vorfallsreaktionsplan auslösen. Dieser Plan wird Ihrem Unternehmen dabei helfen, Sicherheitsvorfälle schneller zu bemerken, deren Auswirkungen einzudämmen und die Dauer verkürzen.
(Trustwave: ra)

Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Report: Krypto-Malware steigt um 86 Prozent

    Im neuen McAfee Labs Threats Report: September 2018 hat das Forscherteam des globalen Cyber-Sicherheitsunternehmens wieder die größten Bedrohungen des letzten Quartals untersucht. Dabei zeigt sich, dass der Trend der letzten Quartale rund um Krypto-Malware weiter fortgesetzt wird: die McAfee Labs verzeichnen in ihrem neuen Report einen weiteren Anstieg von Krypto-Mining-Malware um 86 Prozent im Vergleich zum letzten Quartal. Außerdem wurden Schwachstellen in Microsoft Cortana, dem Google Play Store und verschiedenen Blockchain-Technologien entdeckt. Nachdem Krypto-Malware zum ersten Quartal des Jahres erstaunliche 629 Prozent gewachsen ist, setzt sich der Trend im zweiten Quartal weiter fort. Mit mehr als 2,5 Millionen neuen Samples verzeichnet Krypto-Mining-Malware in Q2 ein Wachstum um weitere 86 Prozent. Hierbei identifizierten die McAfee-Forscher sogar ältere Ransomware, die lediglich mit neuen Mining-Funktionen ausgestattet wurde.

  • Schwachstellen in Webanwendungen

    Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen mit schwachen Passwörtern - die Grenzen (Perimeter) von Unternehmensnetzwerken sind anfällig für Cyberangriffe. So konnten laut einer von Kaspersky Lab durchgeführten Penetrationstest-Analyse drei Viertel (73 Prozent) der erfolgreichen Angriffe von außen auf die Netzwerkperimeter einer Organisation über schwachstellenanfällige Webanwendungen durchgeführt werden. Dabei sind die Webanwendungen von staatlichen Organisationen am unsichersten. Das Gesamtschutzniveau gegenüber externen Angriffen muss zudem bei fast der Hälfte der untersuchten Unternehmen als gering oder extrem gering eingestuft werden.

  • Mit Krypto-Minern Kryptowährungen generieren

    Skybox Security hat die Veröffentlichung ihres Halbjahres-Updates für den Vulnerability and Threat Trends Report bekannt gegeben, welcher Schwachstellen, Exploits und Bedrohungen analysiert. Der von einem Team von Sicherheitsanalysten in Skybox Research Lab zusammengestellte Bericht zielt darauf ab, Organisationen dabei zu unterstützen, ihre Sicherheitsstrategie an der gegenwärtigen Bedrohungslandschaft auszurichten. Das Halbjahres-Update erforscht Trends, die von Januar bis Juni 2018 beobachtet wurden. Eines der wichtigsten Ergebnisse ist die Tatsache, dass Krypto-Mining-Malware Ransomware als Cyberkriminalitäts-Tool abgelöst hat. In den letzten sechs Monaten im Jahr 2017 war Ransomware für 32 Prozent der Angriffe verantwortlich, während schädliche Krypto-Miner für 7 Prozent verantwortlich waren. Im ersten Halbjahr 2018 hat sich das Verhältnis fast umgekehrt: Schädliche Krypto-Miner waren für 32 Prozent der Angriffe verantwortlich, während Ransomware auf 8 Prozent zurückfiel.

  • Veränderungen in der Bedrohungslandschaft

    Trend Micro präsentierte ihren "Midyear Security Roundup Report 2018". Der Bericht weist auf eine massive Zunahme von Kryptowährungs-Mining-Malware hin. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlicheren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Trend Micro veröffentlichte ihren Midyear Security Roundup Report 2018 mit dem Titel "Unseen Threats, Imminent Losses". Der Bericht des japanischen IT-Sicherheitsanbieters zeigt, dass sich Cyberkriminelle zunehmend von auffälligen Ransomware-Angriffen verabschieden und stattdessen eher unauffällige Angriffsmethoden wählen, um Geld oder Rechenleistung zu stehlen.

  • Multifunktionale Malware breitet sich aus

    In der ersten Hälfte dieses Jahres stieg der Anteil multifunktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Ausgenommen von Minern, die sich verdoppelt haben, ist dagegen der Anteil von monofunktionaler Malware gesunken. Das geht aus dem aktuellen Botnet-Report von Kaspersky hervor, für den mehr als 150 Malware-Familien und ihre Modifikationen in 60.000 Botnetzen untersucht wurden. Die aktuellen Ergebnisse zeigen, dass der Anteil von monofunktionaler Malware (Single-Purpose-Malware), die über Botnetze verbreitet wird, gegenüber dem zweiten Halbjahr 2017 deutlich gesunken ist. Während in der zweiten Jahreshälfte 2017 noch fast jede Vierte (22,46 Prozent) einzigartige schädliche Datei ein Banking-Trojaner war, war es in der ersten Hälfte dieses Jahres noch etwa jede siebte (13,25 Prozent); ein Rückgang um 41 Prozent.