- Anzeigen -


Sie sind hier: Home » Markt » Studien

Die Hälfte des Webs ist anfällig für Schadsoftware


Menlo Security veröffentlicht Web-2016-Report und zeigt Schwachstellen auf
Exploit-Kits sind heutzutage für jedermann zugänglich


- Anzeigen -





Menlo Security hat den "State of the Web 2016 Report" vorgestellt. Die überraschenden Ergebnisse zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains von Anzeigen-Netzwerken. Die Ergebnisse sind bemerkenswert, weil anfällige Seiten so einfach instrumentalisiert werden können wie niemals zuvor und konventionelle Sicherheitsprodukte keinen adäquaten Schutz bieten. Angreifer haben regelrecht die Wahl, die Hälfte des Webs auszunutzen, und Phishing-Attacken können auch seriöse Seiten betreffen.

Menlo Security geht davon aus, dass eine Seite riskant ist, wenn entweder die Homepage oder eine verbundene Hintergrundseite verwundbare Software benutzt, als bösartig bekannt ist oder während der vergangenen zwölf Monate einen Sicherheitsvorfall zu verzeichnen hatte. Anfällige Software war mit einem Faktor zwei der häufigste Grund für eine Klassifizierung als riskant. Von den untersuchten eine Million Seiten nutzen 355.804 entweder schwachstellenbehaftete Software oder griffen auf Hintergrund-Domains zu, die verwundbare Software einsetzen; 166.853 fielen in die Kategorie bekannt, während 31.938 kürzlich einen Sicherheitsvorfall hatten.

Ein weiteres Ergebnis der Studie ist, dass die Zahl der Hintergrundanfragen, die Inhalte zu Web-Browsern senden, um 25mal höher sind, als originäre User-Anfragen. Die Übeltäter, die in dem Report aufgedeckt werden, schließen Destinationen ein, die namentlich weithin unbekannt sind. Allerdings gehören sie zu großen Anzeigen-Netzwerken, die sich hinter den weltweit größten und am häufigsten frequentierten Medienseiten verbergen, wie etwa News-Seiten, großen Zeitschriften und anderen populären Informationsquellen wie Wetter oder Stock-Fotos.

"Im Web zu Browsen ist ein Sprung ins Unbekannte. Wir wussten bereits, dass Anzeigen-Netzwerke Risiken für die Öffentlichkeit und für Unternehmen darstellen. Aber die extremen Werte, die 2016 mit 46 Prozent der am häufigsten besuchten Web-Sites erreicht wurden, zeigen, dass Unternehmen dieses Problem angehen müssen", erklärt Kowsik Guruswamy, CTO bei Menlo Security.

Riskante Seiten konnten niemals einfacher ausgebeutet werden
Exploit-Kits sind heutzutage für jedermann zugänglich. Tatsächlich gibt es Videos, die eine schrittweise Einführung in die Anwendung geben. Eine besondere Kenntnis ist kaum noch notwendig. Unterstrichen wird diese Entwicklung durch die Tatsache, dass das durchschnittliche Alter verdächtiger Cyber-Angreifer deutlich gesunken ist.

Konventionelle Sicherheits-Produkte bieten keinen adäquaten Schutz
Das Problem wird dadurch verschärft, dass die meisten Produkte für die Malware-Prävention versuchen, zwischen "guten" und "bösartigen" Elementen zu unterscheiden und danach Policies aufstellen, die gute Inhalte zulassen und böse blockieren. Tatsächlich ist diese Unterscheidung niemals perfekt, so dass die Wahl der Policy immer das Risiko einschließt, die falsche Entscheidung zu treffen. Zusätzlich erlauben Unternehmen gewöhnlich den Zugang zu beliebten Web-Sites, um die Produktivität zu erhöhen. In Anbetracht des gegebenen Risikos in Verbindung mit fast der Hälfte der Seiten ist eine auf Kategorisierung beruhende Sicherheitsstrategie offensichtlich nutzlos.

Phishing-Attacken können auch seriöse Seiten nutzen
Auch wenn konventionelle Phishing-Attacken das Aufsetzen einer betrügerischen oder "Spoof"-Seite erfordern, so macht es die schiere Zahl der anfälligen vertrauenswürdigen Seiten für Angreifer recht einfach, eine seriöse Seite zu kompromittieren und den Link als Teil einer Phishing-Attacke zu versenden. Mit diesem Ansatz brauchen Hacker nicht länger zu fürchten, dass URL-Filter den Angriff vereiteln, und sie vermeiden Anomalien der Link-Adresse wie Schreibfehler, spezielle Zeichen oder Zahlenwerte, die einen Verdacht aufkommen lassen. Der Klick auf einen korrekt aussehenden Link innerhalb der Phishing-Mail kann dem Anwender einen Malware-Exploit einbringen, der entweder Ransomware liefert oder den Beginn eines größeren Schadens bedeutet.

"Die Menlo-Analyse bestätigt das Internet-Problem – die Nutzung durch Unternehmen und Konsumenten ist notwendig, aber riskant", kommentiert Michael Suby, Vice President von Stratecast bei Frost & Sullivan. "Malware-Entwickler haben in der Vergangenheit gezeigt, dass sie Erkennungstechniken umgehen können. Auch wenn die Erkennung ein wesentliches Element darstellt, die Preisgabe von Informationen zu verhindern, so ist sie doch niemals umfassend garantiert. Wir glauben, dass die Isolationstechnologie für die konventionelle Nutzung des Internet einen aufstrebenden Ansatz darstellt, die Risiken beim Web-Browsen und beim Klicken auf Links in E-Mails zu reduzieren."
(Menlo Security: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 03.02.17



Meldungen: Studien

  • Verschlüsselungstrends in Deutschland

    nCipher Security, ein Unternehmen der Entrust Datacard und Anbieter von Lösungen zur Kontrolle geschäftskritischer Informationen und Anwendungen, stellte die Ergebnisse ihrer in Auftrag gegebene internationalen Studie "Global Encryption Trends Study 2019" vor. Das zentrale Ergebnis: Noch nie waren Anwendungen und sensible Informationen durch kryptografische Methoden so sicher geschützt wie heute. Das hohe Schutzniveau gelte auch dann, wenn Unternehmen Cloud-Technologien sowie das Internet der Dinge (IoT), die Blockchain und digitale Zahlungsmethoden nutzen, so die Studie. Da sich Datenschutzpannen in Unternehmen häufen, werden umfassende Strategien zur Verschlüsselung immer wichtiger. Laut der Studie verfügen im Jahr 2019 45 Prozent der Befragten über einen detaillierten Verschlüsselungsplan, der im gesamten Unternehmen einheitlich angewendet wird. Weitere 42 Prozent nutzen diesbezüglich Pläne oder Strategien, die auf bestimmte Anwendungen und Datentypen begrenzt sind.

  • Streng kontrollierter Zugriff

    Pulse Secure, Anbieterin von Softwarelösungen für die Zugriffskontrolle, untersucht in ihrem kürzlich veröffentlichten Bericht "2019 State of Enterprise Secure Access" Cyberbedrohungen, Lücken in Sicherheitsstrategien und Sicherheitsinvestitionen - Herausforderungen, mit denen sich alle Unternehmen bei der Einführung eines Hybrid-IT-Modells befassen müssen. Bei der Umfrage unter Großunternehmen in Deutschland, Österreich, der Schweiz, Großbritannien und den USA zeigte sich, dass der Zero-Trust-Ansatz aufgrund zunehmend gravierender Cyberangriffe immer beliebter wird. Der streng kontrollierte Zugriff auf Multicloud-Ressourcen, Anwendungen und sensible Daten soll für ununterbrochene Produktivität sorgen und das Geschäftsrisiko senken.

  • Bedrohungslage durch Hacker ernst

    Eine aktuelle Studie von NTT Security zeigt, dass europäische Unternehmen deutlichen Nachholbedarf beim Schutz vor Cyberbedrohungen haben: Mit einem Reifegrad der IT-Sicherheit* von 1,42 von fünf Punkten lagen sie 2018 unter dem generell niedrigen Wert von 1,45 im globalen Durchschnitt. Die Unterschiede besonders zwischen den Branchen sind groß, Vorreiter ist der Technologiesektor, während die Finanzindustrie hinterherhinkt. Safety first? Obwohl weltweit die Bedrohungslage durch Hacker immer weiter zunimmt, ist ein Großteil der Unternehmen in Europa nicht in der Lage, Systeme und Daten effektiv zu schützen. So schnitten europäische Firmen auf der Reifeskala IT-Sicherheit des aktuellen Global Threat Intelligence Report von NTT Security nur unterdurchschnittlich ab - und liegen deutlich hinter der Spitzenregion Naher Osten-Afrika, die im Durchschnitt einen Wert 1,77 erreichten.

  • Zentrale Komponente: Privileged Access Security

    Laut einer neuen Umfrage von CyberArk glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie. Der aktuelle "CyberArk Global Advanced Threat Landscape 2019 Report" hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process Automation (RPA) oder Cloud verfolgt, erst recht keine durchgängige über alle Bereiche. Gelangen Angreifer in den Besitz der in diesen Bereichen genutzten privilegierten Zugangsdaten können sie sich problemlos im Netzwerk seitwärts bewegen und ihre Ziele unerkannt verfolgen.

  • Umfrage: Security-as-a-Service boomt

    Bis zum Jahr 2021 werden mehr als 70 Prozent der Unternehmen Security-as-a-Service (SECaaS) nutzen und ihre Sicherheitslösungen damit größtenteils aus der Cloud beziehen. Dies ist das Ergebnis einer aktuellen Umfrage von Thycotic auf der diesjährigen European Identity Cloud Conference in München. Als Grund für den Umstieg auf Cloud-basierte Sicherheits-Tools nannten die befragten Cybersecurity-Entscheider und Technologie-Experten unter anderem geringere Kosten, größere Flexibilität und die Möglichkeit, fehlende Personalressourcen zu kompensieren. 52 Prozent der befragten Unternehmen nutzen bereits heute Sicherheitstechnologien als Cloud-Service, weiter 12 Prozent planen dies in den nächsten 12 Monaten. Dabei geht es vor allem darum, die Kosten zu senken. SECaaS-Lösungen zeichnen sich in der Regel durch eine flexible Kostenstruktur aus, da hier Ressourcen im Sinne eines Pay-to-Use-Service lediglich gemietet werden.

Menlo Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.