- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Eigenes Bedrohungsprofil besser einschätzen


Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem – aber nur in einigen Branchen
IT-Sicherheit in Unternehmen: Analyse zur aktuellen Bedrohungslage

- Anzeigen -





Welchen Cyber-Bedrohungen waren Unternehmen im ersten Quartal 2017 ausgesetzt und wie verteilen sich diese auf einzelne Branchen und Zeiträume? Einblicke zeigt ein neuer Bericht zur aktuellen Bedrohungslage von Rapid7. Basierend auf Daten aus Rapid7s Sicherheitslösungen beleuchtet der Bericht einen repräsentativen Ausschnitt von Sicherheitsanalysen in Unternehmen und untersucht zum Beispiel, mit welcher Häufigkeit in Zeitraum Januar bis März Vorfälle wie Brute-Force-Attacken, Zugriffe mit falschen Identitäten oder bösartige Hash-Angriffe beobachtet wurden. Der Report soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen.

Einige der wichtigsten Erkenntnisse aus dem Bericht:

>> Cyber-Angreifer verlassen sich weiterhin stark auf die Nutzer im Unternehmen als Schwachstelle und lohnenden Angriffspunkt - ob in Form von Phishing-E-Mails, Drive-By-Downloads oder anderen Social Engineering-Taktiken. So wurden zum Beispiel an Wochenenden und Feiertagen weniger Sicherheitswarnungen beobachtet. Die Rapid7-Analysten führten das darauf zurück, dass an diesen Tagen weniger Mitarbeiter online waren, die in die Falle von Angreifern tappen konnten.

>> Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem – aber nur in einigen Branchen. Bei Organisationen in Bereichen, die im Fokus des staatlichen Interesses liegen, wie etwa Behörden, die Fertigungsbranche oder die Luft- und Raumfahrt-Industrie, wurden zahlreiche hochentwickelte und gezielte Angriffsaktivitäten beobachtet. Die Analyse von Rapid7 zeigte jedoch, dass die Mehrheit der Organisationen außerhalb dieser Branchen nicht von solchen gezielten Angriffen betroffen war.

>> Während ein 30-tägiger Patching-Zyklus früher in der Regel effektiv war, lieferten kritische Schwachstellen in Apache Struts viele Argumente für eine Neuorientierung. Nur wenige Tage, nachdem die Probleme mit Apache Struts veröffentlicht wurden, beobachtete Rapid7 massenhafte Versuche, diese Sicherheitslücken zu nutzen. In einigen Fällen versuchten bis zu neun verschiedene Angreifer, in dasselbe angreifbare System einzudringen, wobei sie verschiedene Scan-Methoden, Exploits und Post-Exploit-Taktiken verwendeten. Ein besseres Verständnis der Risiken durch neu entdeckte Schwachstellen kann Unternehmen dabei helfen, die richtigen Maßnahmen zu priorisieren.
(Rapid7: ra)

eingetragen: 22.06.17
Home & Newsletterlauf: 10.07.17


Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Cybercrime-Angriffsmethoden: noch mehr Schaden

    Fortinet hat die Ergebnisse ihres aktuellen "Global Threat Landscape Reports" veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

  • Verstärkungsangriffe wieder populär?

    Die Experten von Kaspersky Lab haben im ersten Quartal 2018 die am längsten andauernde DDoS-Attacke seit Ende des Jahres 2015 gemessen - mit einer Dauer von 297 Stunden (mehr als 12 Tage). Weitere Trends aus dem aktuellen DDoS-Report von Kaspersky Lab sind: einAnstieg bei Verstärkungsangriffen und der Aktivität alter und neuer Botnetze, sowie die Rückkehr von Deutschland in die Top-10 derjenigen Länder, die die meisten für DDoS-Angriffe verwendeten C&C-Server hosten. Laut Kaspersky-Report haben DDoS-Botnetze im ersten Quartal 2018 Web-Ressourcen in 79 Ländern weltweit attackiert. Erneut führen China, die USA und Südkorea die Liste der am stärksten betroffenen Länder an. Das gilt sowohl für die Anzahl der Server, die den Angreifern zur Verfügung stehen, als auch für die Anzahl der dort gehosteten Websites und Services. Hong Kong und Japan haben inzwischen die Niederlande und Vietnam aus den Top-10 der am stärksten betroffenen Länder verdrängt. Deutschland liegt hier auf dem achten Platz.

  • Zugang zu vertraulichen Daten

    Der 23. "Microsoft Security Intelligence Report" (SIR) zeigt, dass Angreifer zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner suchen. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

  • Ausführung von Schadcode

    Der "WatchGuard Internet Security Report" für das vierte Quartal 2017 zeigt ein ernüchterndes Bild: Nicht nur gab es im Vergleich zum vorherigen Quartal eine 33-prozentige Zunahme bei den Malware-Attacken - die Anzahl spezieller "Zero-Day"-Angriffe stieg sogar um 167 Prozent. Hierbei alarmiert erneut, dass 46 Prozent aller Malware-Angriffe von herkömmlichen, signaturbasierten Antiviren-Lösungen nicht erkannt wurden. Weitere Erkenntnis: Cyberkriminelle setzen zur Ausführung von Schadcode zunehmend auf Word-Dokumente - ganz ohne Makros. Stattdessen wird das "Microsoft Dynamic Data Exchange" (DDE)-Protokoll in Verbindung mit PowerShell-Befehlen missbraucht. Dem Report liegen die Log-Daten von 40.000 Firebox-Appliances zugrunde, die weltweit bei kleinen und mittleren Unternehmen sowie dezentral agierenden Organisationen im Einsatz sind und deren IT-Infrastruktur schützen. Diese Daten fließen ab sofort auch in das neue Online-Visualierungs-Tool "Threat Landscape" ein, das neben der schnellen und aktuellen Übersicht über die weltweite Bedrohungssituation auch detaillierte Informationen zur Menge, Art und länderspezifischen Verteilung der Angriffe liefert.

  • Zunehmende Aktivität von Krypto-Minern

    Zwar sank die Anzahl der einzelnen entdeckten Installationspakete im Jahr 2017 um 32,8 Prozent gegenüber dem Vorjahr, dennoch bereitete mobile Malware Nutzern weltweit große Probleme. Mit neuen Funktionen und Methoden zur Monetarisierung versuchten mobile Werbetrojaner Opfer zunehmend in die Falle zu locken. Die Entdeckungsrate von Installationspaketen mobiler Ransomware nahm sogar um 108,3 Prozent zu. Diese Ergebnisse gehen aus dem aktuellen Report "Mobile Malware Evolution 2017" von Kaspersky Lab hervor. "Die mobile Bedrohungslandschaft entwickelt sich in direkter Verbindung zu dem, was im globalen Mobilfunkmarkt passiert", so Roman Unuchek, Sicherheitsexperte bei Kaspersky Lab. "Momentan sind mobile Werbetrojaner, die Root-Rechte ausnutzen, rückläufig, aber wenn neue Versionen der Android-Firmware verwundbar sind, gibt es wiederum neue Möglichkeiten und wir sehen wieder ein Wachstum. Gleiches gilt für Kryptowährungen - mit der weltweit zunehmenden Aktivität von Krypto-Minern erwarten wir weitere Modifikationen von mobiler Malware mit Mining-Modulen, auch wenn die Leistungsfähigkeit von mobilen Geräten nicht so hoch ist."