- Anzeigen -


Sie sind hier: Home » Markt » Studien

Hunderte von Datenschutzverletzungen


"Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen
Verbreitung von Schadcode über Werbeanzeigen gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen

- Anzeigen -





Trustwave stellt ihren neuen Sicherheitsreport vor. Der "Global Security Report 2016" offenbart vor allem eines: Cybercrime ist mittlerweile ein lohnendes Geschäftsmodell geworden. Für Cyber-Kriminelle ist besonders der Diebstahl von Daten ein lukratives Geschäft, für Unternehmen wird es dagegen immer schwieriger, sich gegen die Cyber-Angriffe erfolgreich zu wehren. Das beweisen auch diese Zahlen: In 97 Studien aller Anwendungen, die Trustwave im Jahr 2015 getestet hat, hat das Sicherheitsunternehmen mindestens eine Schwachstelle entdeckt.

Für den Global Security Report 2016 hat Trustwave im Jahr 2015 sehr viele Daten gesammelt. Zum einen basieren die Daten auf Hunderten von Datenschutzverletzungen, wie sie in Unternehmen täglich vorkommen. Dafür haben die Experten des Trustwave SpiderLabs echte Daten von Unternehmen in 17 verschiedenen Ländern ausgewertet.

Dazu kamen Milliarden von Bedrohungen, die die weltweilt verteilten Trustwave Security Operation Center (SOCs) aufgespürt haben. Das ganze Jahr über analysieren hier die Sicherheitsexperten von Trustwave Milliarden von E-Mails und Millionen von Web-Transaktionen. Für den Global Security Report wurden außerdem noch die Ergebnisse von mehreren Tausend Sicherheits-Scans und Penetration-Tests ausgewertet.

Die Ergebnisse zeigen, dass die Bedrohungen durch Cyber-Kriminelle kontinuierlich zunehmen. Die Angreifer sind mittlerweile ähnlich gut organisiert wie seriöse Unternehmen. Ken Wunder, denn mit Datendiebstahl und Datenmissbrauch lässt sich richtig gutes Geld verdienen - wobei die Risiken für Cyber-Kriminelle relativ gering sind. Die Urheber von Locky wurden zum Beispiel bis heute nicht gefunden, mit dem "eingesammelten" Geld dürften aber alle Beteiligten bis an ihr Lebensende ausgesorgt haben.

IT-Verantwortlichen bleibt also nichts anderes übrig bleibt, als konsequent in IT-Sicherheit und Prävention zu investieren. Der Global Security Report 2016 gibt deshalb nicht nur einen Überblick über die häufigsten IT-Bedrohungen. Mit dem Report will Trustwave Unternehmen auch einen Leitfaden in die Hand geben, der zeigt, mit welchen Maßnahmen man sich vor Cyber-Attacken wirkungsvoll schützen kann.

Die wichtigsten Fakten des Global Security Reports 2016

>> Spitzenreiter bei den Datenmissbrauchsfällen im Jahr 2015 sind die USA.
35 Studien aller von Trustwave aufgespürten Datenschutzverletzungen fanden hier statt. Mit 21 Studien folgt die Asien-Pazifik-Region auf Platz zwei, Platz 3 geht mit 12 Studien an Europa, den Mittleren Osten und Afrika, mit 10 Studien landen Lateinamerika und die Karibik auf Platz 4.

>> In 97 Studien aller getesteten Anwendungen hat Trustwave im Jahr 2015 mindestens eine Sicherheitslücke aufgespürt. Zehn Studien der Sicherheitslücken wurden dabei als sehr kritisch eingestuft.

>> Angreifer haben es immer mehr auf die Netzwerke von Unternehmen und damit verbunden auch auf Nutzerdaten wie Kreditkartendaten abgesehen. Im Vergleich zum Vorjahr lag der Angriff auf Unternehmens-Netzwerke bei etwa 40, im Jahr 2014 waren es noch 18 Studien.

>> Ein beliebtes Ziel für Cyber-Kriminelle ist die Open-Source-Plattform Magento. In 85 Studien aller Fälle, in denen E-Commerce-Systeme Ziel von Angriffen waren, war Magento im Einsatz. Mindestens fünf der gefundenen Sicherheitslücken haben die Trustwave-Experten als kritisch eingestuft. Besorgniserregend ist, dass bei den meisten der betroffenen Systemen keine Sicherheits-Patches eingespielt wurden und die Systeme nach wie vor leicht angreifbar sind.

>> In 59 Studien aller Fälle merkten die Opfer nichts von den erfolgreichen Angriffen. Hier hat sich die Zahl der entdeckten Angriffe zwar von 19 Studien im Jahr 2014 auf 41 Studien erhöht. Doch nur wer schnell genug eine Bedrohung erkennt und die Sicherheitslücke schließt, hat den Hauch einer Chance, einen Angriff ohne den Diebstahl von Daten zu überstehen. Bei Unternehmen und Organisationen, die den Angriff selbst entdeckten, lagen im Jahr 2015 zwischen Angriff und Schließen der Sicherheitslücke immer noch 15 Tage, bei Unternehmen und Organisationen, die von externen Quellen wie IT-Security-Dienstleistern auf die Cyber-Attacke hingewiesen wurden, vergingen dagegen 168 Tage, bis die Sicherheitslücke geschlossen wurde.

>> Das Verbreiten von Schadcode über Werbeanzeigen (Malvertising) gehört mittlerweile zum Standard-Repertoire der Cyber-Kriminellen. Dabei infiltrieren diese ganz normale (und populäre) Webseiten mit Exploit-Kits, die sich in Werbe-Anzeigen tarnen. Die Exploit-Kits testen die Rechner der Webseiten-Besuche auf vorhandene Sicherheitslücken und installieren bei einem positiven Befund über diese Sicherheitslücken Schad-Software, beispielsweise Krypto-Trojaner, auf dem System. Beim bekannten RIG Exploit-Kit (das prominenteste Exploit-Kit des Jahres 2014 und das drittprominenteste des Jahres 2015) stammten etwa 90 Studien des gesamten Traffics aus verseuchten Anzeigen.

>> Eine weitere große Bedrohung erwächst aus Spam-Mails. Besonders bei Spam-Nachrichten, in denen pharmazeutische Produkte beworben werden, ist oft Schad-Code enthalten. Die Zahl hat sich zwar von 75 Studien im Jahr 2014 auf 39 Studien im Jahr 2015 verringert - dafür gibt es ein Wachstum in anderen "Branchen". So enthalten etwa 30 Studien aller Spam-Mails, die im Zusammenhang mit Online-Dating-Sites und Erwachsenen-Produkten stehen, mittlerweile bösartigen Code - im Jahr 2014 waren es nur 6 Studien. Insgesamt enthielten 5 Studien aller von Trustwave im Jahr 2015 untersuchten Spam-Mails Schad-Software, die Tendenz für das Jahr 2016 zeigt eher nach oben (s. Trustwave SpiderLabs: Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky).
(Trustwave: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 19.05.16


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

  • Interimsbewertung "PCI-Compliance"

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der "Payment Card Industry Data Security Standard" (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.

  • Verordnete Verschlüsselungs-Hintertüren

    Venafi veröffentlichte die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. bis 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheitsspezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatlichen verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen.

  • So lässt sich der Skills-Gap schließen

    Entwickler besitzen oftmals nicht die nötigen Kenntnisse und Fähigkeiten, um in der DevSecOps-Welt erfolgreich zu sein. Das haben die Anwendungssicherheitsspezialistin Veracode - seit kurzem Teil von CA Technologies - und DevOps.com in ihrer gemeinsamen 2017 DevSecOps Global Skills Survey herausgefunden. Der Studie zufolge halten es 65 Prozent der befragten DevOps-Fachkräfte für wichtig, beim Einstieg in die IT-Branche DevSecOps-Skills zu besitzen. 70 Prozent sagen aber auch, dass diese Skills auf dem formalen Bildungsweg nicht ausreichend vermittelt werden. Das führt zu einem Mangel an entsprechenden Fachkräften, der sich in vielen Unternehmen bemerkbar macht. Um den Skills-Gap zu schließen und die Sicherheit ihrer Anwendungen sicherzustellen, sollten Unternehmen ihre Mitarbeiter selbst schulen - zum Beispiel durch spezielle Drittanbieter-Trainings.

  • Bewusstsein für Anforderungen der DSGVO

    Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet. Vielen Unternehmensvorständen sind die weitreichenden Implikationen der Verordnung nicht bewusst. Dabei sollte diese als Chance betrachtet werden, die eigene Infrastruktur zu verbessern und wichtige Investitionen in die Zukunft zu tätigen. Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25. Mai 2018 - mit weitreichenden Konsequenzen für Unternehmen auf der ganzen Welt. In einer neuen Studie von Trend Micro zeigt sich jedoch, dass viele C-Level-Führungskräfte die Anforderungen der Verordnung unterschätzen. Das kann zu Nachlässigkeit bei deren Umsetzung führen. Die Untersuchung zeigt ein weitreichendes Bewusstsein für die Grundlagen der DSGVO. So sind sich 96 Prozent der Befragten in Deutschland bewusst, dass sie die Verordnung umsetzen müssen. Immerhin 93 Prozent haben sich bereits grundsätzlich mit deren Anforderungen auseinandergesetzt. Zusätzlich sind 83 Prozent der deutschen Unternehmen davon überzeugt, dass sie ihre Daten bereits jetzt bestmöglich schützen.