- Anzeigen -


Sie sind hier: Home » Markt » Studien

Millionen exponierter Cyber-Assets


Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen
Studie: Deutsche Städte sind besonders stark vernetzt und damit potentiell angreifbar

- Anzeigen -





Trend Micro hat eine Studie zu vernetzten Geräten in Deutschland veröffentlicht. Da deutsche Städte eine vergleichsweise hohe Internet-Vernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potentiell gefährdeter Geräte und Services dementsprechend groß. Vernetzte Geräte sind fester Bestandteil unseres Alltags geworden und bieten zahlreiche Anwendungsmöglichkeiten. Eines der Grundprinzipien des Internets der Dinge (IoT) lautet dabei: "always online". Damit solche Geräte nutzbar sind, müssen sie von überall aus für verschiedene Anwender zugänglich sein. Genau dieser Umstand macht sie jedoch auch zu einem potentiellen Sicherheitsrisiko.

Im Whitepaper "German Cities Exposed" dokumentieren die Sicherheitsforscher von Trend Micro daher die Anzahl von exponierten Cyber-Assets in den zehn größten Städten Deutschlands. Exponierte Cyber-Assets sind Geräte und Systeme mit Internetverbindung, die über Netzwerk-Verzeichnisse oder Suchmaschinen wie Shodan gefunden werden können und die durch das öffentliche Netz zugänglich sind. Dazu zählen Wireless Access Points, Webcams, Router, Speichermedien und andere Geräte und Systeme mit Internetanschluss, aber auch Webservices und Protokolle.

Aus der Studie geht hervor, dass deutsche Städte wesentlich stärker vernetzt sind als Städte vergleichbarer Größe im Rest Europas. Alleine in Berlin fanden die Forscher über 2,8 Millionen exponierte Cyber-Assets, in Frankfurt annähernd 2 Millionen. In Berlin wurden dabei beispielsweise über 2.000 exponierte Webcams und über 51.000 Router gefunden.

Der Preis der Verfügbarkeit
Cyberkriminelle können sich über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen. Zum Beispiel können verfügbare Informationen über die Software eines Gerätes Auskunft darüber geben, ob sie bekannte Schwachstellen aufweist. Diese können wiederum genutzt werden, um Zugang zu Geräten zu erlangen und sensible Daten zu erbeuten oder Ransomware zu platzieren.

"Exponierte Cyber-Assets setzen Unternehmen vermeidbaren Risiken aus. Das Wissen um offene Ports, Geräte oder Server erleichtert es Angreifern, Sicherheitsmängel zu finden, mit denen Unternehmensnetzwerke infiltriert werden können", sagt Udo Schneider, Security Evangelist bei Trend Micro. "Wir empfehlen, dass IT-Sicherheitsbeauftragte davon ausgehen sollten, dass ihre Systeme kompromittiert sind. Sie sollten eine eingehende Überprüfung aller offenen und einsehbaren Assets vornehmen, um anschließend geeignete Maßnahmen zur Risikobewältigung zu treffen."

Im Whitepaper geben die Sicherheitsforscher von Trend Micro deshalb wichtige Tipps zum Schutz exponierter Cyber-Assets. Besonders für Unternehmen ist der Schutz personenbezogener Daten vor unbefugten Zugriffen durch die Einführung der EU-Datenschutz-Grundverordnung (DSGVO) derzeit ein Dauerthema. Sicherheitslücken können nicht nur Datendiebstahl, sondern auch schwerwiegende Angriffe auf die Infrastruktur von Unternehmen zur Folge haben.

Auch Heimanwender sollten sich über den Schutz ihrer vernetzten Geräte Gedanken machen. Das Whitepaper beschreibt daher einige einfache Schritte mit denen die Sicherheit vor exponierten Cyber-Assets deutlich erhöht werden kann. Dabei werden diverse Best Practices aufgeführt, die für Anwender leicht umzusetzen sind. (Trend Micro: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 09.02.18


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Blockchain als IoT-Sicherheits-Tool

    Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind , eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen. Dies geschieht trotz eines verstärkten Fokus auf IoT-Sicherheit: >> Ausgaben für Schutz sind gestiegen (von 11 Prozent des IoT-Budgets im Jahr 2017 auf jetzt 13 Prozent); >> Fast alle Befragten (90 Prozent) sind der Ansicht, dass dies für Kunden eine wichtige Rolle spielt; >> Im Vergleich zum Vorjahr (4 Prozent) betrachten heute fast dreimal so viele Organisationen IoT-Sicherheit als moralische Verantwortung (14 Prozent).

  • Strengere Durchsetzung der Regulierungen

    Commvault gab die Ergebnisse einer aktuellen Umfrage bekannt, die beim Data Protection World Forum 2018 in London durchgeführt wurde. Die Befragung ergab spannende Ergebnisse: Vier von fünf (80Prozent)der befragten Datenschutz- und IT-Experten sind der Ansicht, dass die Einhaltung von strengen Datenmanagement-Bestimmungen(wie der DSGVO) für ihr Unternehmen von langfristigem Nutzen sein wird. Allerdings hat momentan nur einer von fünf (20Prozent)Befragten volles Vertrauen in die Einhaltung der Gesetze zur Verwaltung personenbezogener Daten in ihrem Unternehmen.

  • Wettbewerbsvorteil von Cybersecurity

    Die Mehrheit der Geschäftsführer und Vorstände in Deutschland erkennt nach wie vor nicht den Wettbewerbsvorteil, den eine funktionierende Cybersicherheit ihrem Unternehmen verschaffen kann. Viele sehen in den Security-Teams zudem vor allem einen Kostenfaktor, wie eine vom PAM-Spezialisten Thycotic in Auftrag gegebene Studie* nun offenbart. Nur 15 Prozent der befragten IT-Sicherheitsentscheider sind demnach der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

  • Bieten DevSecOps mehr Sicherheit?

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält viele Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • Anstieg File-basierter Angriffe

    Bromium hat in ihren neuen "Threat Findings" aktuelle Malware-Trends analysiert. Das Ergebnis zeigt, dass Browser-basierte Attacken an Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in ihren "Threat Findings" die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert - und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde.