- Anzeigen -


Sie sind hier: Home » Markt » Studien

Millionen exponierter Cyber-Assets


Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen
Studie: Deutsche Städte sind besonders stark vernetzt und damit potentiell angreifbar

- Anzeigen -





Trend Micro hat eine Studie zu vernetzten Geräten in Deutschland veröffentlicht. Da deutsche Städte eine vergleichsweise hohe Internet-Vernetzung aufweisen, ist die Anzahl öffentlich einsehbarer und damit potentiell gefährdeter Geräte und Services dementsprechend groß. Vernetzte Geräte sind fester Bestandteil unseres Alltags geworden und bieten zahlreiche Anwendungsmöglichkeiten. Eines der Grundprinzipien des Internets der Dinge (IoT) lautet dabei: "always online". Damit solche Geräte nutzbar sind, müssen sie von überall aus für verschiedene Anwender zugänglich sein. Genau dieser Umstand macht sie jedoch auch zu einem potentiellen Sicherheitsrisiko.

Im Whitepaper "German Cities Exposed" dokumentieren die Sicherheitsforscher von Trend Micro daher die Anzahl von exponierten Cyber-Assets in den zehn größten Städten Deutschlands. Exponierte Cyber-Assets sind Geräte und Systeme mit Internetverbindung, die über Netzwerk-Verzeichnisse oder Suchmaschinen wie Shodan gefunden werden können und die durch das öffentliche Netz zugänglich sind. Dazu zählen Wireless Access Points, Webcams, Router, Speichermedien und andere Geräte und Systeme mit Internetanschluss, aber auch Webservices und Protokolle.

Aus der Studie geht hervor, dass deutsche Städte wesentlich stärker vernetzt sind als Städte vergleichbarer Größe im Rest Europas. Alleine in Berlin fanden die Forscher über 2,8 Millionen exponierte Cyber-Assets, in Frankfurt annähernd 2 Millionen. In Berlin wurden dabei beispielsweise über 2.000 exponierte Webcams und über 51.000 Router gefunden.

Der Preis der Verfügbarkeit
Cyberkriminelle können sich über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen. Zum Beispiel können verfügbare Informationen über die Software eines Gerätes Auskunft darüber geben, ob sie bekannte Schwachstellen aufweist. Diese können wiederum genutzt werden, um Zugang zu Geräten zu erlangen und sensible Daten zu erbeuten oder Ransomware zu platzieren.

"Exponierte Cyber-Assets setzen Unternehmen vermeidbaren Risiken aus. Das Wissen um offene Ports, Geräte oder Server erleichtert es Angreifern, Sicherheitsmängel zu finden, mit denen Unternehmensnetzwerke infiltriert werden können", sagt Udo Schneider, Security Evangelist bei Trend Micro. "Wir empfehlen, dass IT-Sicherheitsbeauftragte davon ausgehen sollten, dass ihre Systeme kompromittiert sind. Sie sollten eine eingehende Überprüfung aller offenen und einsehbaren Assets vornehmen, um anschließend geeignete Maßnahmen zur Risikobewältigung zu treffen."

Im Whitepaper geben die Sicherheitsforscher von Trend Micro deshalb wichtige Tipps zum Schutz exponierter Cyber-Assets. Besonders für Unternehmen ist der Schutz personenbezogener Daten vor unbefugten Zugriffen durch die Einführung der EU-Datenschutz-Grundverordnung (DSGVO) derzeit ein Dauerthema. Sicherheitslücken können nicht nur Datendiebstahl, sondern auch schwerwiegende Angriffe auf die Infrastruktur von Unternehmen zur Folge haben.

Auch Heimanwender sollten sich über den Schutz ihrer vernetzten Geräte Gedanken machen. Das Whitepaper beschreibt daher einige einfache Schritte mit denen die Sicherheit vor exponierten Cyber-Assets deutlich erhöht werden kann. Dabei werden diverse Best Practices aufgeführt, die für Anwender leicht umzusetzen sind. (Trend Micro: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 09.02.18


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Häufigste Bedrohungen waren Backdoor-Angriffe

    Malwarebytes bestätigt in einer aktuellen Erhebung die gestiegene Gefahr von Cyberangriffe innerhalb des Bildungssektors. Dieser hat sich zu einem vorrangigen Ziel für Cyberkriminelle entwickelt und vor allem Adware, Trojaner sowie Backdoors gefährden Bildungseinrichtungen und deren Akteure. Zu den zentralen Ergebnissen der Studie der Malwarebytes-Sicherheitsforscher gehören: >> In der ersten Jahreshälfte 2019 waren die Trojaner Emotet, Trickbot und Trace besonders aktiv im Bildungssektor, wobei diese drei Malware-Typen fast die Hälfte aller entdeckten Trojaner (44 Prozent) und mehr als elf Prozent aller Cyberangriffe darstellten. >> Generell sind Angriffe durch Trojaner über alle Branchen hinweg allein im Jahr 2018 um 132 Prozent gestiegen. Der Bildungssektor war 2018 die am häufigsten von Trojanern betroffene Branche.

  • Crypto-Miner sind die neue große Bedrohung

    Wipro Limited hat ihren "State of Cybersecurity Report 2019" veröffentlicht. Der neue Report unterstreicht die wachsende Bedeutung der Cyberabwehr für Unternehmen, den CISO als neue Rolle im Vorstand und belegt eine bisher nicht dagewesene Konzentration auf Sicherheit im Rahmen des Geschäftsbetriebs.Die Studie fand heraus, dass jeder fünfte CISO nun direkt an den CEO berichtet, 15 Prozent der Unternehmen ein Sicherheitsbudget von mehr als 10 Prozent ihres gesamten IT-Budgets haben, 65 Prozent der Unternehmen die Einhaltung von Vorschriften verfolgen und 25 Prozent in jedem Entwicklungszyklus Sicherheitsbewertungen durchführen. Darüber hinaus verfügen 39 Prozent der Unternehmen inzwischen über eine spezielle Cyberversicherung. Alle Werte der untersuchten Themen stiegen im Vergleich zum Vorjahr deutlich an.

  • Ausfälle & Datenschutzverletzungen

    Kaseya veröffentlichte die Ergebnisse seiner fünften jährlichen IT-Benchmark-Studie zum IT-Operations. Die Erkenntnisse der "The 2019 State of IT Operations for SMBs" zeigen, wie sich die IT in kleinen und mittleren Unternehmen (KMU) weiterentwickeln, während gleichzeitig die Anforderungen an das IT-Management zunehmen und die externen Bedrohungen immer komplexer werden. Die Studie zeigt eine Reihe neuer Trends in der IT-Betriebslandschaft, darunter: Sicherheit bleibt höchste Priorität und Patch-Management als verbesserungswürdiger Schlüsselbereich: Angesichts immer raffinierterer Cyberangriffe und hochkarätiger Sicherheitsverstöße bleiben effizientere Sicherheitsmaßnahmen für die meisten mittelständischen Unternehmen das größte Anliegen. 32 Prozent der Befragten erlebten in den letzten fünf Jahren eine Sicherheitsverletzung (ein leichter Rückgang gegenüber 35 Prozent im Jahr 2018), wobei mindestens 10 Prozent im vergangenen Jahr von einer Verletzung betroffen waren.

  • Microsoft bleibt das beliebteste Hilfsmittel

    Proofpoint veröffentlicht die Ergebnisse ihres jährlichen "Human Factor Reports". Darin wird die Art und Weise näher beleuchtet, wie Cyberkriminelle Menschen anstatt technischer Systeme und Infrastrukturen auszunutzen versuchen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern. Mit dem Bericht will Proofpoint Angriffstrends aufzeigen, um Unternehmen und Mitarbeiter dabei zu unterstützen, sich besser vor Cyberkriminalität zu schützen. Die Datenbasis der Studie bildet dabei die 18-monatige Analyse von Daten, die mit Hilfe des weltweiten Kundenstamms von Proofpoint gewonnen werden konnten.

  • Ende eines Betriebssystems

    Laut einer aktuelle Kaspersky-Analyse haben viele Unternehmen eine tickende Cyber-Zeitbombe bei sich im Haus: ihr Betriebssystem. Das Problem: Auch wenn neuere Versionen verfügbar sind, verwendet fast die Hälfte (45,2 Prozent) der sehr kleinen Unternehmen (bis zu 25 geschützte Endpoints) und mehr als die Hälfte (52,4 Prozent) der Mittelstands- und Großunternehmen (mehr als 25 geschützte Endpoints) ein nicht unterstütztes oder bald auslaufendes Desktop-Betriebssystem wie Windows XP oder Windows 7 und öffnen so aufgrund möglicherweise nicht gepatchter Sicherheitslücken die Tür für Cyberkriminelle.