- Anzeigen -


Sie sind hier: Home » Markt » Studien

Paradigmenwechsel transparenter machen


Security-Report: 99,7 Prozent aller Webanwendungen sind nicht sicher
In der IT-Sicherheit hat ein großer Paradigmenwechsel stattgefunden


- Anzeigen -





Trustwave stellt ihren neuen Sicherheitsreport vor. Für den "Global Security Report 2017" hat Trustwave weltweit eine riesige Anzahl an Kundendaten in 21 Ländern ausgewertet und zeigt, welche Bereiche im Jahr 2016 besonders betroffen von Cyberangriffen waren und mit welchen Methoden sich Hacker Zugriff auf Unternehmensnetzwerke und -Daten verschaffen. Alarmierend: Nach wie vor sind Webanwendungen ein Einfalltor für Hacker - in 99,7 Prozent aller im Jahr 2016 getesteten Webanwendungen konnten die Experten von Trustwave eine Schwachstelle aufspüren.

Die Basis für den Global Security Report 2017 bilden Kundendaten, die Trustwave in 21 Ländern weltweit gesammelt hat. Dazu gehören Daten aus Millionen von Netzwerk-Schwachstellenscans, kumulierte Ergebnisse aus Tausenden von Webanwendungen-Sicherheitsscans, die Analyse von Millionen von Web-Transaktionen, die Auswertung von Milliarden von E-Mails und vielem mehr.

Trustwave zeigt mit dem Global Security Report 2017 außerdem, dass in der IT-Sicherheit ein großer Paradigmenwechsel stattgefunden hat. Während IT-Abteilungen früher und leider zum Teil auch heute noch auf reaktive Sicherheitskonzepte wie Anti-Malware-Anwendungen und IDS/IPS-Systemen gesetzt haben, gilt es heute, sich proaktiv gegen Hackerattacken zur Wehr zu setzen.

Mit dem Trustwave Global Security Report 2017 will Trustwave diesen Paradigmenwechsel transparenter machen. Deshalb fasst dieser Report die Arbeit aller IT-Sicherheitsexperten von Trustwave zusammen, egal, in welchem Bereich diese arbeiten. So haben zum Beispiel die Security-Forscher des Trustwave SpiderLabs, dem Elite-Team von Trustwave, in diesem Report umfassenden Erkenntnisse dazu beigesteuert, wie Cyberkriminelle operieren - von der Malware-Entwicklung über Phishing-Trends bis hin zu der Vermarktung von Exploit-Kits im Darknet. Von den Incident-Response-Spezialisten kommen dagegen wertvolle Informationen über die Untersuchung kompromittierter Daten und Sicherheitsverletzungen, wie sie tagtäglich in Unternehmen auftreten.

Die wichtigsten Fakten des Trustwave Global Security Reports 2017

>> Webanwendungen sind fast immer anfällig.
In 99,7 Prozent aller getesteten Webanwendungen konnte Trustwave mindestens eine Sicherheitslücke feststellen. Die durchschnittliche Anzahl der erkannten Schwachstellen lag im Jahr 2016 bei elf pro Anwendung.

>> Spitzenreiter bei den Sicherheitsvorfällen im Jahr 2016 sind die USA. 49 Prozent aller Datensicherheitsverletzungen - und damit 4 Prozent mehr als im Jahr 2015 - fanden in Nordamerika statt, 21 Prozent in der Asien-Pazifik-Region, 20 Prozent in Europa, Mittlerer Osten und Afrika und 10 Prozent in Lateinamerika. Die meisten Sicherheitsvorfälle betrafen dabei den Einzelhandel (22 Prozent), gefolgt von der Lebensmittel- und Getränkeindustrie (knapp 20 Prozent).

>> Nach wie vor haben es Angreifer besonders auf Unternehmens- und interne Netzwerke abgesehen. 43 Prozent aller Angriffe zielten auf diese IT-Umgebung. Besonders die Vorfälle, bei denen es Cyberkriminelle auf PoS-Systeme abgesehen haben, haben sich erhöht - von 22 Prozent im Jahr 2015 auf 31 Prozent im Jahr 2016. Dabei nutzten Cyberkriminelle vor allem mit Malware infizierte Spam-Mails, um sich Zugriff auf Netzwerke zu verschaffen. Im Jahr 2016 enthielten 35 Prozent aller Spam-Nachrichten Malware, im Jahr 2015 lag die Anzahl der infizierten Spam-Mails noch bei 3 Prozent.

>> Datenbankfehler nehmen stetig zu. Im Jahr 2015 stellten die Hersteller der gängigsten Datenbanken Patches für 139 Schwachstellen zur Verfügung, im Jahr 2016 gab es bereits 170 Schwachstellen, die mit einem Patch behoben werden mussten.

>> Der Einsatz von Intrusion Detection Systemen zahlt sich aus. Die durchschnittliche Anzahl von Tagen, die es dauerte, bis ein Angriff erkannt wird, sank im Jahr 2016 auf 49 Tage. Im Jahr 2015 waren es noch 80,5 Tage gewesen. Angriffe, die von den betroffenen Unternehmen selbst entdeckt wurden, konnten im Durchschnitt nach 16 Tagen aufgespürt werden, während Angriffe, die von externen Spezialisten entdeckt wurden, erst nach 65 Tagen erkannt wurden.

>> Aber: Vom Eindringen in ein Netzwerk bis zur erfolgreichen Eindämmung des Angriffs vergingen im Jahr 2016 durchschnittlich 62 Tage. Im Vorjahr lag der Wert mit 63 Tagen auf einem ähnlichen Niveau.

Der Trustwave Global Security Report 2017 enthält auf über 90 Seiten zahlreiche weitere interessante Informationen über aktuelle IT-Security-Bedrohungen und wie sich Unternehmen erfolgreich gegen Eindringlinge zur Wehr setzen können.
(Trustwave: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 06.09.17


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitstipps für Online-Urlaubsbucher

    70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G Data. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G Data warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.

  • Zunehmende Gefahr durch Identitätsmissbrauch

    ThreatMetrix hat neue Daten erhoben und veröffentlicht, die deutliche Veränderungen im Bereich der Cyberkriminalität dokumentieren. Ein Schwerpunkt dieses Wandels liegt in der zunehmend globalen Verbreitung von entwendeten oder betrügerisch eingesetzten Identitäten. Insbesondere in Lateinamerika steigt die Zahl der Versuche mit illegitimen Absichten neue Accounts anzulegen stark an. Laut "ThreatMetrix Q1 2018 Cybercrime Report" wurde in dieser Region ein Viertel aller Kontoanmeldungen als betrügerisch zurückgewiesen. Gestohlene beziehungsweise synthetisierte Identitäten werden dabei nicht nur eingesetzt, um Attacken im wachsenden E-Commerce-Markt Südamerikas durchzuführen, sondern finden auch Verwendung bei Angriffen auf die großen, weltweit aktiven Einzelhandelsunternehmen der USA. Eine weitere Vorgehensweise zur Ausnutzung gestohlener Identitäten in der Region LATAM ist es, diese für Tests auszunutzen, um neue Fake-Accounts zu erstellen, zu verifizieren und zu verkaufen.

  • Ransomware im Jahr 2017

    Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen. Die Studie ‚The Changing State of Ransomware' verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

  • Cyber-Erpressung und Phishing

    Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.

  • EDR untersucht und bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.