- Anzeigen -


Sie sind hier: Home » Markt » Studien

IT-Attacken: Europa greift sich selbst an


Aktuelle Untersuchung: In Europa war der am stärksten angegriffene Port 5060
Er wird vom SIP (Session Initiation Protocol) für VoIP (Voice-over-IP)-Verbindungen zu Telefonen und Videokonferenzsystemen genutzt

- Anzeigen -





Von Ralf Sydekum, Technical Manager DACH bei F5 Networks

Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien.

Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

In Europa war der am stärksten angegriffene Port 5060. Er wird vom SIP (Session Initiation Protocol) für VoIP (Voice-over-IP)-Verbindungen zu Telefonen und Videokonferenzsystemen genutzt. Während globaler politischer Veranstaltungen, wie den jüngsten Gipfeltreffen von Donald Trump mit Kim Jong-un und Wladimir Putin, handelt es sich um einen häufig anvisierten Port. Die nächsten am häufigsten angegriffenen Ports sind der Microsoft SMB (Server Message Block)-Port 445, gefolgt von 2222, der häufig als nicht standardisierter SSH (Secure-Shell)-Port verwendet wird.

Schutzmaßnahmen
Auf Basis dieser Ergebnisse empfiehlt F5, dass Unternehmen kontinuierlich Überprüfungen auf Schwachstellen durchführen sollten. Damit können sie feststellen, welche Systeme über welche spezifischen Ports öffentlich zugänglich sind. Insbesondere die am stärksten angegriffenen offenen Ports – wie der Microsoft SMB-Port 445 sowie die SQL-Ports 3306 und 1433 – sollten entweder durch Firewalls geschützt oder für das Schwachstellenmanagement priorisiert werden.

Darüber hinaus sind Webanwendungen, die Datenverkehr über Port 80 aufnehmen, mit einer Web Application Firewall abzusichern. Die Webanwendungen sollten kontinuierlich auf Sicherheitslücken durchsucht sowie für das Schwachstellenmanagement priorisiert werden, unter anderem für Bugfixes und Patches. F5 Labs weist auch darauf hin, dass viele der Angriffe auf Ports, die Zugriffsdienste wie SSH unterstützen, Brute-Force-Attacken sind. Daher sollte jede öffentliche Anmeldeseite über angemessene Schutzmaßnahmen verfügen.

Netzwerkadministratoren und Sicherheitstechniker sollten auch die Netzwerkprotokolle auf Verbindungen zu den wichtigsten angreifenden IPs überprüfen. Wenn sie Angriffe von einer dieser IP-Adressen bemerken, sollten sie entsprechende Beschwerden an die Betreiber richten, damit diese die angreifenden Systeme herunterfahren. Das Blockieren des Datenverkehrs ganzer Netzwerke oder eines ISPs kann aber problematisch sein, da möglicherweise auch eigene Kunden betroffen sind. Es sei denn, der ISP ist in einem Land tätig, das außerhalb der Vertriebsregionen liegt. Dann kann die geolokalisierte Blockierung auf Länderebene effektiv eine große Menge an Angriffsverkehr vermeiden. Aus diesem Grund hat es sich bewährt, den Datenverkehr basierend auf dem Angriffsmuster auf die eigenen Netzwerk- und Web Application Firewalls zu unterbinden. (F5 Networks: ra)

eingetragen: 09.05.19
Newsletterlauf: 17.06.19

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Weltweit 84 Prozent mehr DDoS-Attacken

    Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe gegenüber dem vierten Quartal 2018 um 84 Prozent an. Insbesondere die Anzahl der Attacken mit einer Länge von mehr als einer Stunde sowie die durchschnittliche Dauer von DDoS-Kompromittierungen sind auffallend gewachsen. Laut den Zahlen aus dem aktuellen globalen DDoS-Bericht von Kaspersky Lab für das erste Quartal 2019 scheint es darüber hinaus eine Renaissance klassischer DDoS-Methoden zu geben, wobei sich Cyberkriminelle vor allem auf längere Angriffe fokussiert haben.

  • Gegenüber Datenschutzbedrohungen anfällig

    Laut einer Erhebung von Thales signalisieren europäische Unternehmen wachsende Sicherheitsdefizite - mit fast einem Drittel (29 Prozent) der Befragten, die im letzten Jahr eine Datenschutzverletzung vermelden mussten, und nur weniger als der Hälfte (55 Prozent), die ihre Bereitstellungen hinsichtlich der digitalen Transformation für sicher oder sehr sicher halten. Diese Ergebnisse und weitere Details finden Sie im soeben veröffentlichten2019 Thales Data Threat Report - Europäische Ausgabe auf der Basis von Forschung und Analysen von IDC.

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Überraschungen nach Container-Implementierung

    Laut einer Gartner Studie wird im Jahr 2020 über die Hälfte der Unternehmen Container-Technologien einsetzen. Kein Wunder, schließlich bieten Container bisher ungekannte Mobilität, Vereinfachung und Effizienz, damit IT-Teams neue Mikroservices und bestehende Anwendungen schnell aufsetzen und aktualisieren können. Wegen ihrer zahlreichen Vorteile werden Container in den kommenden Jahren eine immer größere Rolle in der IT spielen. Die Container-Technologie wird immer ausgereifter, allerdings ergeben sich dadurch auch neue Herausforderungen. Erst wenn diese bewältig sind, können Container auch für geschäftskritische Anwendungen im großen Stil eingesetzt werden. Zwei zentrale Bereiche, in denen Container-Technologie noch voranschreiten muss, sind Sicherheit und Daten persistent zu speichern.

  • Social-Media-Plattformen eine reale Gefahr

    Eine neue Studie hat ergeben, dass Social-Media-Plattformen in der Cyberkriminalität eine wichtige Rolle spielen und eine große Gefahr für Unternehmen darstellen. Da Social-Media-Blockaden kein realistisches Abwehrszenario sind, sollten Unternehmen Lösungen implementieren, die eine sichere Nutzung der sozialen Netze unterstützen, empfiehlt Bromium. Die sechsmonatige Studie "Social Media Platforms and the Cybercrime Economy" hat die University of Surrey in Südostengland durchgeführt - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Sie zeigt, dass Social-Media-Plattformen inzwischen eine reale Gefahr darstellen: 20 Prozent aller Unternehmen wurden bereits von Malware infiziert, die über Social-Media-Kanäle verbreitet wurde. Dabei sind bis zu 40 Prozent der Malware-Infektionen durch Malvertising verursacht und rund 30 Prozent durch Plug-ins und Apps.