- Anzeigen -


Sie sind hier: Home » Markt » Studien

Hunderte von Datenschutzverletzungen


"Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen
Verbreitung von Schadcode über Werbeanzeigen gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen

- Anzeigen -





Trustwave stellt ihren neuen Sicherheitsreport vor. Der "Global Security Report 2016" offenbart vor allem eines: Cybercrime ist mittlerweile ein lohnendes Geschäftsmodell geworden. Für Cyber-Kriminelle ist besonders der Diebstahl von Daten ein lukratives Geschäft, für Unternehmen wird es dagegen immer schwieriger, sich gegen die Cyber-Angriffe erfolgreich zu wehren. Das beweisen auch diese Zahlen: In 97 Studien aller Anwendungen, die Trustwave im Jahr 2015 getestet hat, hat das Sicherheitsunternehmen mindestens eine Schwachstelle entdeckt.

Für den Global Security Report 2016 hat Trustwave im Jahr 2015 sehr viele Daten gesammelt. Zum einen basieren die Daten auf Hunderten von Datenschutzverletzungen, wie sie in Unternehmen täglich vorkommen. Dafür haben die Experten des Trustwave SpiderLabs echte Daten von Unternehmen in 17 verschiedenen Ländern ausgewertet.

Dazu kamen Milliarden von Bedrohungen, die die weltweilt verteilten Trustwave Security Operation Center (SOCs) aufgespürt haben. Das ganze Jahr über analysieren hier die Sicherheitsexperten von Trustwave Milliarden von E-Mails und Millionen von Web-Transaktionen. Für den Global Security Report wurden außerdem noch die Ergebnisse von mehreren Tausend Sicherheits-Scans und Penetration-Tests ausgewertet.

Die Ergebnisse zeigen, dass die Bedrohungen durch Cyber-Kriminelle kontinuierlich zunehmen. Die Angreifer sind mittlerweile ähnlich gut organisiert wie seriöse Unternehmen. Ken Wunder, denn mit Datendiebstahl und Datenmissbrauch lässt sich richtig gutes Geld verdienen - wobei die Risiken für Cyber-Kriminelle relativ gering sind. Die Urheber von Locky wurden zum Beispiel bis heute nicht gefunden, mit dem "eingesammelten" Geld dürften aber alle Beteiligten bis an ihr Lebensende ausgesorgt haben.

IT-Verantwortlichen bleibt also nichts anderes übrig bleibt, als konsequent in IT-Sicherheit und Prävention zu investieren. Der Global Security Report 2016 gibt deshalb nicht nur einen Überblick über die häufigsten IT-Bedrohungen. Mit dem Report will Trustwave Unternehmen auch einen Leitfaden in die Hand geben, der zeigt, mit welchen Maßnahmen man sich vor Cyber-Attacken wirkungsvoll schützen kann.

Die wichtigsten Fakten des Global Security Reports 2016

>> Spitzenreiter bei den Datenmissbrauchsfällen im Jahr 2015 sind die USA.
35 Studien aller von Trustwave aufgespürten Datenschutzverletzungen fanden hier statt. Mit 21 Studien folgt die Asien-Pazifik-Region auf Platz zwei, Platz 3 geht mit 12 Studien an Europa, den Mittleren Osten und Afrika, mit 10 Studien landen Lateinamerika und die Karibik auf Platz 4.

>> In 97 Studien aller getesteten Anwendungen hat Trustwave im Jahr 2015 mindestens eine Sicherheitslücke aufgespürt. Zehn Studien der Sicherheitslücken wurden dabei als sehr kritisch eingestuft.

>> Angreifer haben es immer mehr auf die Netzwerke von Unternehmen und damit verbunden auch auf Nutzerdaten wie Kreditkartendaten abgesehen. Im Vergleich zum Vorjahr lag der Angriff auf Unternehmens-Netzwerke bei etwa 40, im Jahr 2014 waren es noch 18 Studien.

>> Ein beliebtes Ziel für Cyber-Kriminelle ist die Open-Source-Plattform Magento. In 85 Studien aller Fälle, in denen E-Commerce-Systeme Ziel von Angriffen waren, war Magento im Einsatz. Mindestens fünf der gefundenen Sicherheitslücken haben die Trustwave-Experten als kritisch eingestuft. Besorgniserregend ist, dass bei den meisten der betroffenen Systemen keine Sicherheits-Patches eingespielt wurden und die Systeme nach wie vor leicht angreifbar sind.

>> In 59 Studien aller Fälle merkten die Opfer nichts von den erfolgreichen Angriffen. Hier hat sich die Zahl der entdeckten Angriffe zwar von 19 Studien im Jahr 2014 auf 41 Studien erhöht. Doch nur wer schnell genug eine Bedrohung erkennt und die Sicherheitslücke schließt, hat den Hauch einer Chance, einen Angriff ohne den Diebstahl von Daten zu überstehen. Bei Unternehmen und Organisationen, die den Angriff selbst entdeckten, lagen im Jahr 2015 zwischen Angriff und Schließen der Sicherheitslücke immer noch 15 Tage, bei Unternehmen und Organisationen, die von externen Quellen wie IT-Security-Dienstleistern auf die Cyber-Attacke hingewiesen wurden, vergingen dagegen 168 Tage, bis die Sicherheitslücke geschlossen wurde.

>> Das Verbreiten von Schadcode über Werbeanzeigen (Malvertising) gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen. Dabei infiltrieren diese ganz normale (und populäre) Webseiten mit Exploit-Kits, die sich in Werbe-Anzeigen tarnen. Die Exploit-Kits testen die Rechner der Webseiten-Besuche auf vorhandene Sicherheitslücken und installieren bei einem positiven Befund über diese Sicherheitslücken Schad-Software, beispielsweise Krypto-Trojaner, auf dem System. Beim bekannten RIG Exploit-Kit (das prominenteste Exploit-Kit des Jahres 2014 und das drittprominenteste des Jahres 2015) stammten etwa 90 Studien des gesamten Traffics aus verseuchten Anzeigen.

>> Eine weitere große Bedrohung erwächst aus Spam-Mails. Besonders bei Spam-Nachrichten, in denen pharmazeutische Produkte beworben werden, ist oft Schad-Code enthalten. Die Zahl hat sich zwar von 75 Studien im Jahr 2014 auf 39 Studien im Jahr 2015 verringert - dafür gibt es ein Wachstum in anderen "Branchen". So enthalten etwa 30 Studien aller Spam-Mails, die im Zusammenhang mit Online-Dating-Sites und Erwachsenen-Produkten stehen, mittlerweile bösartigen Code - im Jahr 2014 waren es nur 6 Studien. Insgesamt enthielten 5 Studien aller von Trustwave im Jahr 2015 untersuchten Spam-Mails Schad-Software, die Tendenz für das Jahr 2016 zeigt eher nach oben (s. Trustwave SpiderLabs: Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky).
(Trustwave: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Datenverlust hat viele Facetten

    Kroll Ontrack veröffentlicht die Ergebnisse ihres aktuellen Datenverlust-Index (Data Loss Index/DLI), der Informationen zu den Ursachen für Datenverluste enthält, die anonym über ein kostenfreies Selbst-Diagnose-Tool zur Datenrettung gesammelt wurden. Im Zeitraum von Oktober bis Dezember 2016 gingen über 1.348 Einreichungen aus 43 Ländern ein. Bei weitem am häufigsten, mit fast 36 Prozent, waren nicht erkannte Speichermedien der Grund für einen Datenverlust. An zweiter Stelle lagen heruntergefallene Geräte mit fast 13 Prozent, und der dritthäufigste Grund war, dass sich das Gerät nicht mehr einschalten ließ (knapp unter 10 Prozent).

  • Dunkelziffer wohl signifikant höher

    Jährlich verlieren Internetnutzer Geld durch Cyberkriminalität. Eine internationale Kaspersky-Studie zeigt, dass über die Hälfte der Internetnutzer (52 Prozent) weltweit, die bei einem Cyberbetrug bestohlen wurde, ihr Geld gar nicht oder nicht komplett zurückerhalten hat. Die weltweit durch Cyberkriminalität verursachten Kosten gehen in die Milliarden. Da viele Vorfälle verschwiegen werden, liegt die Dunkelziffer wohl signifikant höher. Cyberkriminelle ergaunern durch Online-Betrug, Datendiebstahl und Hackangriffe Finanzdaten und schlussendlich das Geld ihrer Opfer. Die Studie von Kaspersky Lab zeigt, wie verlustreich Cyberangriffe für Internetnutzer sind - und wie lukrativ für Cyberkriminelle. Demnach haben fünf Prozent aller Befragten weltweit Geld aufgrund eines Cyberbetrugs verloren. Der Verlust pro ‚erfolgreichem' Angriff beziffert sich auf 476 US-Dollar im Durchschnitt. Einer von zehn Befragten gab sogar an, mehr als 5.000 US-Dollar verloren zu haben. 52 Prozent der befragten Finanzopfer erhielten ihr Geld nicht oder nicht komplett zurück.

  • Umgang mit Passwörtern von smarten Geräten

    Das Internet of Things (IoT) ist noch nicht völlig in der Mitte der Gesellschaft angekommen - so lässt sich das Ergebnis einer aktuellen Studie des Cybersecurity-Spezialisten Bitdefender werten. Laut seiner "IoT Awarness and Security Study" gibt es immer noch große Konfusion, was unter den Begriffen "IoT" und "Smart Home" zu verstehen ist und wie diese Begriffe sich für die Internetnutzer im eigenen Leben spiegeln. Auch gibt die Studie einen Einblick zu den Sicherheitsbedenken der Verbraucher und deren zeitweise laxem Umgang bei der Absicherung der IoT-Geräte. Für die Studie wurden 2.037 Internetnutzer in den USA, Großbritannien, Australien, Rumänien, Frankreich und Deutschland im Auftrag von Bitdefender in der zweiten Jahreshälfte 2016 befragt.

  • Enabler für die digitale Transformation

    Trotz Modernisierungen der IT-Infrastruktur weist die Mehrheit der Unternehmensnetzwerke weltweit noch akute Sicherheitsrisiken auf: Laut dem Dimension Data Network Barometer Report 2016 lässt sich bei mehr als drei Viertel aller Netzwerk-Geräte mindestens eine Schwachstelle identifizieren. In Europa beträgt der Anteil sogar besorgniserregende 82 Prozent. Netzwerke werden immer moderner, aber gleichzeitig weniger sicher. Schuld daran ist vor allem die Vernachlässigung der Wartung, wie der Network Barometer Report von Dimension Data zeigt: Demnach haben rund 76 Prozent Netzwerk-Geräte weltweit mindestens eine bekannte Sicherheits-Schwachstelle - 16 Prozentpunkte mehr im Vergleich zum Vorjahr und gleichzeitig der höchste Wert der vergangenen fünf Jahre.

  • Gefahren aus dem Cyberspace

    Das Internet der Dinge (IoT) bietet zahllose neue Möglichkeiten, aber auch Gefahren. Das betrifft keineswegs nur Unternehmen. Verbraucher können gleichfalls in unangenehme Situationen geraten, die von einer mutwillig oder auch unabsichtlich herbeigeführten Störung der miteinander kommunizierenden Maschinen verursacht wurden. Der Mensch als unmittelbare Kontrollinstanz und Impulsgeber wird in diesem Kontext nicht mehr gebraucht. Wie der aktuelle Deloitte-Report "Safeguarding the Internet of Things" zeigt, bieten smarte Autos, Häuser oder auch Devices zahlreiche Angriffsflächen für Hacker-Attacken oder andere Katastrophen jeder Größenordnung. Die Folgen können fatal sein, auch wenn nur eine einzige Komponente versagt oder manipuliert ist. Deshalb sind hier vor allem Wachsamkeit, Risikobewusstsein und Umsicht gefragt.