- Anzeigen -


Sie sind hier: Home » Markt » Studien

Hunderte von Datenschutzverletzungen


"Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen
Verbreitung von Schadcode über Werbeanzeigen gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen

- Anzeigen -





Trustwave stellt ihren neuen Sicherheitsreport vor. Der "Global Security Report 2016" offenbart vor allem eines: Cybercrime ist mittlerweile ein lohnendes Geschäftsmodell geworden. Für Cyber-Kriminelle ist besonders der Diebstahl von Daten ein lukratives Geschäft, für Unternehmen wird es dagegen immer schwieriger, sich gegen die Cyber-Angriffe erfolgreich zu wehren. Das beweisen auch diese Zahlen: In 97 Studien aller Anwendungen, die Trustwave im Jahr 2015 getestet hat, hat das Sicherheitsunternehmen mindestens eine Schwachstelle entdeckt.

Für den Global Security Report 2016 hat Trustwave im Jahr 2015 sehr viele Daten gesammelt. Zum einen basieren die Daten auf Hunderten von Datenschutzverletzungen, wie sie in Unternehmen täglich vorkommen. Dafür haben die Experten des Trustwave SpiderLabs echte Daten von Unternehmen in 17 verschiedenen Ländern ausgewertet.

Dazu kamen Milliarden von Bedrohungen, die die weltweilt verteilten Trustwave Security Operation Center (SOCs) aufgespürt haben. Das ganze Jahr über analysieren hier die Sicherheitsexperten von Trustwave Milliarden von E-Mails und Millionen von Web-Transaktionen. Für den Global Security Report wurden außerdem noch die Ergebnisse von mehreren Tausend Sicherheits-Scans und Penetration-Tests ausgewertet.

Die Ergebnisse zeigen, dass die Bedrohungen durch Cyber-Kriminelle kontinuierlich zunehmen. Die Angreifer sind mittlerweile ähnlich gut organisiert wie seriöse Unternehmen. Ken Wunder, denn mit Datendiebstahl und Datenmissbrauch lässt sich richtig gutes Geld verdienen - wobei die Risiken für Cyber-Kriminelle relativ gering sind. Die Urheber von Locky wurden zum Beispiel bis heute nicht gefunden, mit dem "eingesammelten" Geld dürften aber alle Beteiligten bis an ihr Lebensende ausgesorgt haben.

IT-Verantwortlichen bleibt also nichts anderes übrig bleibt, als konsequent in IT-Sicherheit und Prävention zu investieren. Der Global Security Report 2016 gibt deshalb nicht nur einen Überblick über die häufigsten IT-Bedrohungen. Mit dem Report will Trustwave Unternehmen auch einen Leitfaden in die Hand geben, der zeigt, mit welchen Maßnahmen man sich vor Cyber-Attacken wirkungsvoll schützen kann.

Die wichtigsten Fakten des Global Security Reports 2016

>> Spitzenreiter bei den Datenmissbrauchsfällen im Jahr 2015 sind die USA.
35 Studien aller von Trustwave aufgespürten Datenschutzverletzungen fanden hier statt. Mit 21 Studien folgt die Asien-Pazifik-Region auf Platz zwei, Platz 3 geht mit 12 Studien an Europa, den Mittleren Osten und Afrika, mit 10 Studien landen Lateinamerika und die Karibik auf Platz 4.

>> In 97 Studien aller getesteten Anwendungen hat Trustwave im Jahr 2015 mindestens eine Sicherheitslücke aufgespürt. Zehn Studien der Sicherheitslücken wurden dabei als sehr kritisch eingestuft.

>> Angreifer haben es immer mehr auf die Netzwerke von Unternehmen und damit verbunden auch auf Nutzerdaten wie Kreditkartendaten abgesehen. Im Vergleich zum Vorjahr lag der Angriff auf Unternehmens-Netzwerke bei etwa 40, im Jahr 2014 waren es noch 18 Studien.

>> Ein beliebtes Ziel für Cyber-Kriminelle ist die Open-Source-Plattform Magento. In 85 Studien aller Fälle, in denen E-Commerce-Systeme Ziel von Angriffen waren, war Magento im Einsatz. Mindestens fünf der gefundenen Sicherheitslücken haben die Trustwave-Experten als kritisch eingestuft. Besorgniserregend ist, dass bei den meisten der betroffenen Systemen keine Sicherheits-Patches eingespielt wurden und die Systeme nach wie vor leicht angreifbar sind.

>> In 59 Studien aller Fälle merkten die Opfer nichts von den erfolgreichen Angriffen. Hier hat sich die Zahl der entdeckten Angriffe zwar von 19 Studien im Jahr 2014 auf 41 Studien erhöht. Doch nur wer schnell genug eine Bedrohung erkennt und die Sicherheitslücke schließt, hat den Hauch einer Chance, einen Angriff ohne den Diebstahl von Daten zu überstehen. Bei Unternehmen und Organisationen, die den Angriff selbst entdeckten, lagen im Jahr 2015 zwischen Angriff und Schließen der Sicherheitslücke immer noch 15 Tage, bei Unternehmen und Organisationen, die von externen Quellen wie IT-Security-Dienstleistern auf die Cyber-Attacke hingewiesen wurden, vergingen dagegen 168 Tage, bis die Sicherheitslücke geschlossen wurde.

>> Das Verbreiten von Schadcode über Werbeanzeigen (Malvertising) gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen. Dabei infiltrieren diese ganz normale (und populäre) Webseiten mit Exploit-Kits, die sich in Werbe-Anzeigen tarnen. Die Exploit-Kits testen die Rechner der Webseiten-Besuche auf vorhandene Sicherheitslücken und installieren bei einem positiven Befund über diese Sicherheitslücken Schad-Software, beispielsweise Krypto-Trojaner, auf dem System. Beim bekannten RIG Exploit-Kit (das prominenteste Exploit-Kit des Jahres 2014 und das drittprominenteste des Jahres 2015) stammten etwa 90 Studien des gesamten Traffics aus verseuchten Anzeigen.

>> Eine weitere große Bedrohung erwächst aus Spam-Mails. Besonders bei Spam-Nachrichten, in denen pharmazeutische Produkte beworben werden, ist oft Schad-Code enthalten. Die Zahl hat sich zwar von 75 Studien im Jahr 2014 auf 39 Studien im Jahr 2015 verringert - dafür gibt es ein Wachstum in anderen "Branchen". So enthalten etwa 30 Studien aller Spam-Mails, die im Zusammenhang mit Online-Dating-Sites und Erwachsenen-Produkten stehen, mittlerweile bösartigen Code - im Jahr 2014 waren es nur 6 Studien. Insgesamt enthielten 5 Studien aller von Trustwave im Jahr 2015 untersuchten Spam-Mails Schad-Software, die Tendenz für das Jahr 2016 zeigt eher nach oben (s. Trustwave SpiderLabs: Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky).
(Trustwave: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Schwache Zugangsdaten und veraltete Software

    Avast hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der "Avast Smart Home Report 2019" beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

  • Schutz geschäftskritischer Anwendungen

    Gemäß einer neuen Untersuchung von CyberArk räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein. Sie werden in dem gleichen Maße gesichert wie auch weniger wichtige Daten, Applikationen oder Services. An der neuen CyberArk-Umfrage beteiligten sich 1.450 Business- und IT-Entscheider hauptsächlich aus westeuropäischen Ländern. Die Befragten erklärten, dass selbst die geringsten Ausfallzeiten bei geschäftskritischen Anwendungen zu massiven Störungen führen würden; in Deutschland vertraten 52 Prozent die Meinung, dass die Auswirkungen schwerwiegend sein würden.

  • Mehr Vertrauen in Cloud-Security

    Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

  • Spear Phishing-Angriffe entwickeln sich weiter

    83 Prozent der Spear-Phishing-Angriffe nutzen die Imitation von bekannten Unternehmen und häufig genutzten Business Applikationen, so das Ergebnis eines aktuellen Reports von Barracuda Networks. Neben der Marken-Imitation zählen zu den häufigsten Angriffstypen die Erpressung durch Sextortion sowie Business Email Compromise (BEC). Für die Untersuchung wurden über 360.000 Spear-Phishing-E-Mails in einem Zeitraum von drei Monaten ausgewertet.

  • 20 Prozent bemerken Anstieg von Cyberattacken

    Im Laufe der vergangenen 24 Monate hatte jedes zweite europäische Unternehmen (52,6 Prozent) aus den Bereichen Produktion und Supply Chain aufgrund eines Cybersicherheitsvorfalls negative Auswirkungen zu beklagen. Die häufigsten Schäden: Störung der Geschäftstätigkeit (28,1 Prozent), Probleme mit der Datenintegrität (17,5 Prozent) und Datenverlust (14,2 Prozent). Bei jedem fünften im Produktionsumfeld tätigen Unternehmen (20,2 Prozent) stieg die Anzahl festgestellter Cyberattacken innerhalb eines Jahres an - bei 45,3 Prozent blieb sie unverändert. Diese Ergebnisse gehen aus einer aktuellen Studie von Kaspersky Lab hervor.