- Anzeigen -


Sie sind hier: Home » Markt » Studien

Millionen exponierter Cyber-Assets


Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen
Studie: Deutsche Städte sind besonders stark vernetzt und damit potentiell angreifbar

- Anzeigen -





Trend Micro hat eine Studie zu vernetzten Geräten in Deutschland veröffentlicht. Da deutsche Städte eine vergleichsweise hohe Internet-Vernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potentiell gefährdeter Geräte und Services dementsprechend groß. Vernetzte Geräte sind fester Bestandteil unseres Alltags geworden und bieten zahlreiche Anwendungsmöglichkeiten. Eines der Grundprinzipien des Internets der Dinge (IoT) lautet dabei: "always online". Damit solche Geräte nutzbar sind, müssen sie von überall aus für verschiedene Anwender zugänglich sein. Genau dieser Umstand macht sie jedoch auch zu einem potentiellen Sicherheitsrisiko.

Im Whitepaper "German Cities Exposed" dokumentieren die Sicherheitsforscher von Trend Micro daher die Anzahl von exponierten Cyber-Assets in den zehn größten Städten Deutschlands. Exponierte Cyber-Assets sind Geräte und Systeme mit Internetverbindung, die über Netzwerk-Verzeichnisse oder Suchmaschinen wie Shodan gefunden werden können und die durch das öffentliche Netz zugänglich sind. Dazu zählen Wireless Access Points, Webcams, Router, Speichermedien und andere Geräte und Systeme mit Internetanschluss, aber auch Webservices und Protokolle.

Aus der Studie geht hervor, dass deutsche Städte wesentlich stärker vernetzt sind als Städte vergleichbarer Größe im Rest Europas. Alleine in Berlin fanden die Forscher über 2,8 Millionen exponierte Cyber-Assets, in Frankfurt annähernd 2 Millionen. In Berlin wurden dabei beispielsweise über 2.000 exponierte Webcams und über 51.000 Router gefunden.

Der Preis der Verfügbarkeit
Cyberkriminelle können sich über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen. Zum Beispiel können verfügbare Informationen über die Software eines Gerätes Auskunft darüber geben, ob sie bekannte Schwachstellen aufweist. Diese können wiederum genutzt werden, um Zugang zu Geräten zu erlangen und sensible Daten zu erbeuten oder Ransomware zu platzieren.

"Exponierte Cyber-Assets setzen Unternehmen vermeidbaren Risiken aus. Das Wissen um offene Ports, Geräte oder Server erleichtert es Angreifern, Sicherheitsmängel zu finden, mit denen Unternehmensnetzwerke infiltriert werden können", sagt Udo Schneider, Security Evangelist bei Trend Micro. "Wir empfehlen, dass IT-Sicherheitsbeauftragte davon ausgehen sollten, dass ihre Systeme kompromittiert sind. Sie sollten eine eingehende Überprüfung aller offenen und einsehbaren Assets vornehmen, um anschließend geeignete Maßnahmen zur Risikobewältigung zu treffen."

Im Whitepaper geben die Sicherheitsforscher von Trend Micro deshalb wichtige Tipps zum Schutz exponierter Cyber-Assets. Besonders für Unternehmen ist der Schutz personenbezogener Daten vor unbefugten Zugriffen durch die Einführung der EU-Datenschutz-Grundverordnung (DSGVO) derzeit ein Dauerthema. Sicherheitslücken können nicht nur Datendiebstahl, sondern auch schwerwiegende Angriffe auf die Infrastruktur von Unternehmen zur Folge haben.

Auch Heimanwender sollten sich über den Schutz ihrer vernetzten Geräte Gedanken machen. Das Whitepaper beschreibt daher einige einfache Schritte mit denen die Sicherheit vor exponierten Cyber-Assets deutlich erhöht werden kann. Dabei werden diverse Best Practices aufgeführt, die für Anwender leicht umzusetzen sind. (Trend Micro: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 09.02.18


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zugangsrechte immer noch eine Achillesferse

    58 Prozent aller global befragten Unternehmen gelingt es nicht, Anträge von Einzelpersonen, die auf Grundlage der DSGVO (Datenschutz-Grundverordnung) eine Kopie ihrer persönlichen Daten angefordert haben, innerhalb der in der Verordnung festgelegten Frist von einem Monat zu bearbeiten. Dies zeigt eine aktuelle Studie von Talend. Im September 2018 veröffentlichte Talend die Ergebnisse ihrer ersten DSGVO-Vergleichsstudie. Mit dieser Studie sollte die Fähigkeit von Unternehmen bewertet werden, die Zugangs- und Portabilitätsanforderungen der EU-Verordnung einzuhalten. 70 Prozent der untersuchten Unternehmen waren damals nicht in der Lage, Daten einer betroffenen Person innerhalb eines Monats zur Verfügung zu stellen. Ein Jahr später befragte Talend erneut diejenigen Unternehmen, die im ersten Benchmark die DSGVO-Vorgaben nicht einhalten konnten. Gleichzeitig wurden auch neue Unternehmen aus der Zielgruppe befragt. Zwar erhöhte sich der Gesamtanteil derjenigen Unternehmen, die eine Einhaltung der Vorschriften vermeldeten, auf 42 Prozent, dennoch bleibt die Quote 18 Monate nach Inkrafttreten der Verordnung vergleichsweise niedrig.

  • Unternehmen investieren mehr in IT-Sicherheit

    Zwei Drittel der Unternehmen (66 Prozent) wollen ihre Investitionen in IT-Sicherheit steigern - mehr als in jeden anderen Bereich. Auch gefragt sind Datenanalyse-Software, in die 55 Prozent der Unternehmen mehr investieren wollen und Online-Shops mit 52 Prozent. Das zeigt eine repräsentative Umfrage von Bitkom Research im Auftrag von Tata Consultancy Services (TCS) unter 953 Unternehmen mit 100 oder mehr Mitarbeitern in Deutschland. Im Durchschnitt investieren die Unternehmen 5,5 Prozent ihres Jahresumsatzes in die digitale Transformation - eine Steigerung um 12 Prozent zum Vorjahr. Allerdings werden wie die Anforderungen an Datenschutz (53 Prozent) und IT-Sicherheit (52 Prozent) von den Unternehmen auch als größte Hürden der Digitalisierung gesehen. Nur ein Prozent sieht hingegen fehlende finanzielle Mittel als Hinderungsgrund. Fehlt das Geld, sind die Probleme hausgemacht: Jedes fünfte Unternehmen (19 Prozent) sieht fehlende Investitionsbereitschaft trotz vorhandener Geldmittel als Hürde. Noch häufiger genannt werden fehlende Vorgaben der Geschäftsführung (31 Prozent) oder langwierige Entscheidungsprozesse (37 Prozent). Der Fachkräftemangel wird zur immer größeren Herausforderung: Mehr als ein Drittel (35 Prozent) sieht den Mangel an Mitarbeitern mit Digitalkompetenz als Hürde - 2017 waren es erst 25 Prozent.

  • Kundenzufriedenheit erfordert Test-Automatisierung

    Compuware hat die Ergebnisse einer weltweiten Umfrage unter 400 IT-Führungskräften, davon 75 aus Deutschland, bekannt gegeben. Demnach sind manuelle Testverfahren nach wie vor weit verbreitet. Sie stellen jedoch eine der größten Herausforderungen für große Unternehmen dar, wenn sie digitale Innovationen beschleunigen möchten.Die von Vanson Bourne im Auftrag von Compuware durchgeführte Umfrage untersucht die Prozesse von Unternehmen, um Innovationen auf dem Mainframe so schnell wie in ihren verteilten Umgebungen, die stark vom Mainframe abhängig sind, bereitzustellen. Die Studie untersucht auch die Methoden zur Unterstützung von Tests auf dem Mainframe sowie die Herausforderungen bei der gleichzeitigen Steigerung von Qualität, Geschwindigkeit und Effizienz während des Entwicklungs- und Bereitstellungsprozesses für Anwendungen. Die vollständige Studie mit den weltweiten Ergebnissen können Sie hier herunterladen.

  • Biometrische Daten vermehrt Angriffen ausgesetzt

    37 Prozent der Computer, Server oder Workstations, auf denen biometrische Daten erfasst, verarbeitet und gespeichert und von einer Kaspersky-Lösung geschützt werden, waren im dritten Quartal 2019 mindestens einem Malware-Infektionsversuch ausgesetzt. Dies zeigt der aktuelle Report "Threats for biometric data processing and storage systems" des Kaspersky ICS CERT. Es handelte sich vor allem um generische Malware wie Remote Access Trojaner (RATs) (5,4 Prozent), bei Phishing-Angriffen verwendete Malware (5,1 Prozent), Ransomware (1,9 Prozent) sowie Banking-Trojaner (1,5 Prozent). Die Verwendung biometrischer Daten wie Fingerabdrücke, Handgeometrie oder Irisstruktur zur Authentifizierung, als Ergänzung oder Ersatz zu traditionellen Anmeldedaten, nimmt stetig zu. Sie wird unter anderem für den Zugriff auf Regierungs- und Handelsbüros, industrielle Automatisierungssysteme, Unternehmens- und Privat-Laptops sowie Smartphones verwendet - und steht damit vermehrt im Fokus von Cyberkriminellen.Die Experten von Kaspersky ICS CERT haben Cyberbedrohungen untersucht, die im dritten Quartal dieses Jahres von Kaspersky-Produkten auf Computern, die biometrische Daten sammeln, verarbeiten und speichern, untersucht. Das Ergebnis: Auf über einem Drittel der Computer (37 Prozent) schlugen die Kaspersky-Produkte Alarm.

  • Security-Markt setzt 9,2 Milliarden Euro um

    Die globale Sicherheitsindustrie befindet sich in einer stetigen Wachstumsphase. Alleine in Deutschland wurde dieses Jahr nach den Daten von Statista ein Umsatz von etwa 9,2 Milliarden Euro erzielt. Dies sei darauf zurückzuführen, dass das Bewusstsein für Sicherheit geschärft werde, und dass Verbraucher hierfür auch immer öfter Geld investieren. Deutschland ist hierbei augenscheinlich einer der wichtigsten Märkte innerhalb Europas. Die Bundesrepublik beheimatet in dieser Sparte rund 6.000 Unternehmen mit insgesamt 180.000 Mitarbeitern. Von 2018 auf 2019 verzeichnet die Branche in Deutschland ein Wachstum von 2,9 Prozent. Etwa 80 Prozent des Gesamtumsatzes fallen hierbei auf private Akteure. Im Jahr 2011 belief sich der Umsatz der Sicherheits- und Ermittlungsindustrie hierzulande noch auf 5,3 Milliarden Euro. Seither ist der Branchenwert um 73,58 Prozent gewachsen.