- Anzeigen -


Sie sind hier: Home » Markt » Studien

Millionen exponierter Cyber-Assets


Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen
Studie: Deutsche Städte sind besonders stark vernetzt und damit potentiell angreifbar

- Anzeigen -





Trend Micro hat eine Studie zu vernetzten Geräten in Deutschland veröffentlicht. Da deutsche Städte eine vergleichsweise hohe Internet-Vernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potentiell gefährdeter Geräte und Services dementsprechend groß. Vernetzte Geräte sind fester Bestandteil unseres Alltags geworden und bieten zahlreiche Anwendungsmöglichkeiten. Eines der Grundprinzipien des Internets der Dinge (IoT) lautet dabei: "always online". Damit solche Geräte nutzbar sind, müssen sie von überall aus für verschiedene Anwender zugänglich sein. Genau dieser Umstand macht sie jedoch auch zu einem potentiellen Sicherheitsrisiko.

Im Whitepaper "German Cities Exposed" dokumentieren die Sicherheitsforscher von Trend Micro daher die Anzahl von exponierten Cyber-Assets in den zehn größten Städten Deutschlands. Exponierte Cyber-Assets sind Geräte und Systeme mit Internetverbindung, die über Netzwerk-Verzeichnisse oder Suchmaschinen wie Shodan gefunden werden können und die durch das öffentliche Netz zugänglich sind. Dazu zählen Wireless Access Points, Webcams, Router, Speichermedien und andere Geräte und Systeme mit Internetanschluss, aber auch Webservices und Protokolle.

Aus der Studie geht hervor, dass deutsche Städte wesentlich stärker vernetzt sind als Städte vergleichbarer Größe im Rest Europas. Alleine in Berlin fanden die Forscher über 2,8 Millionen exponierte Cyber-Assets, in Frankfurt annähernd 2 Millionen. In Berlin wurden dabei beispielsweise über 2.000 exponierte Webcams und über 51.000 Router gefunden.

Der Preis der Verfügbarkeit
Cyberkriminelle können sich über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen. Zum Beispiel können verfügbare Informationen über die Software eines Gerätes Auskunft darüber geben, ob sie bekannte Schwachstellen aufweist. Diese können wiederum genutzt werden, um Zugang zu Geräten zu erlangen und sensible Daten zu erbeuten oder Ransomware zu platzieren.

"Exponierte Cyber-Assets setzen Unternehmen vermeidbaren Risiken aus. Das Wissen um offene Ports, Geräte oder Server erleichtert es Angreifern, Sicherheitsmängel zu finden, mit denen Unternehmensnetzwerke infiltriert werden können", sagt Udo Schneider, Security Evangelist bei Trend Micro. "Wir empfehlen, dass IT-Sicherheitsbeauftragte davon ausgehen sollten, dass ihre Systeme kompromittiert sind. Sie sollten eine eingehende Überprüfung aller offenen und einsehbaren Assets vornehmen, um anschließend geeignete Maßnahmen zur Risikobewältigung zu treffen."

Im Whitepaper geben die Sicherheitsforscher von Trend Micro deshalb wichtige Tipps zum Schutz exponierter Cyber-Assets. Besonders für Unternehmen ist der Schutz personenbezogener Daten vor unbefugten Zugriffen durch die Einführung der EU-Datenschutz-Grundverordnung (DSGVO) derzeit ein Dauerthema. Sicherheitslücken können nicht nur Datendiebstahl, sondern auch schwerwiegende Angriffe auf die Infrastruktur von Unternehmen zur Folge haben.

Auch Heimanwender sollten sich über den Schutz ihrer vernetzten Geräte Gedanken machen. Das Whitepaper beschreibt daher einige einfache Schritte mit denen die Sicherheit vor exponierten Cyber-Assets deutlich erhöht werden kann. Dabei werden diverse Best Practices aufgeführt, die für Anwender leicht umzusetzen sind. (Trend Micro: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 09.02.18


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Schwache Zugangsdaten und veraltete Software

    Avast hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der "Avast Smart Home Report 2019" beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

  • Schutz geschäftskritischer Anwendungen

    Gemäß einer neuen Untersuchung von CyberArk räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein. Sie werden in dem gleichen Maße gesichert wie auch weniger wichtige Daten, Applikationen oder Services. An der neuen CyberArk-Umfrage beteiligten sich 1.450 Business- und IT-Entscheider hauptsächlich aus westeuropäischen Ländern. Die Befragten erklärten, dass selbst die geringsten Ausfallzeiten bei geschäftskritischen Anwendungen zu massiven Störungen führen würden; in Deutschland vertraten 52 Prozent die Meinung, dass die Auswirkungen schwerwiegend sein würden.

  • Mehr Vertrauen in Cloud-Security

    Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

  • Spear Phishing-Angriffe entwickeln sich weiter

    83 Prozent der Spear-Phishing-Angriffe nutzen die Imitation von bekannten Unternehmen und häufig genutzten Business Applikationen, so das Ergebnis eines aktuellen Reports von Barracuda Networks. Neben der Marken-Imitation zählen zu den häufigsten Angriffstypen die Erpressung durch Sextortion sowie Business Email Compromise (BEC). Für die Untersuchung wurden über 360.000 Spear-Phishing-E-Mails in einem Zeitraum von drei Monaten ausgewertet.

  • 20 Prozent bemerken Anstieg von Cyberattacken

    Im Laufe der vergangenen 24 Monate hatte jedes zweite europäische Unternehmen (52,6 Prozent) aus den Bereichen Produktion und Supply Chain aufgrund eines Cybersicherheitsvorfalls negative Auswirkungen zu beklagen. Die häufigsten Schäden: Störung der Geschäftstätigkeit (28,1 Prozent), Probleme mit der Datenintegrität (17,5 Prozent) und Datenverlust (14,2 Prozent). Bei jedem fünften im Produktionsumfeld tätigen Unternehmen (20,2 Prozent) stieg die Anzahl festgestellter Cyberattacken innerhalb eines Jahres an - bei 45,3 Prozent blieb sie unverändert. Diese Ergebnisse gehen aus einer aktuellen Studie von Kaspersky Lab hervor.