Trustwave deckt Anstieg bei der Zahl der Cyber-Attacken gegen Einzelhändler, Mobilgeräte und E-Commerce auf

Der Trustwave Global Security Report 2013 über Trends bei Sicherheit und Datenschutzverstößen
(PresseBox) (Ottobrunn, ) Trustwave, ein führender Anbieter von Cloud-basierten Compliance- und Informationssicherheitslösungen, gibt heute zentrale Ergebnisse seines Trustwave Global Security Reports 2013 bekannt. Der Report deckt Details und Trends auf und stützt sich auf Untersuchungen von mehr als 450 weltweiten Datenschutzverletzungen, mehr als 2500 Penetrationstests, über neun Millionen Angriffe auf Webapplikationen, über zwei Millionen Netzwerk- und Vulnerability-Scans, über fünf Millionen schädliche Websites, über 20 Milliarden E-Mails und umfangreiche Forschungen und Analysen von Zero-Day Bedrohungen. Alle Informationen basieren auf eigens von Trustwave erhobenen Daten, die durch Experten von Trustwave untersucht wurden und nicht auf Studien Dritter. Die Sicherheitsexperten und Berater von Trustwave haben das ganze letzte Jahr über die wichtigsten Schwachstellen und Bedrohungen getestet, analysiert und aufgedeckt, welche das Potential hatten, großen Schaden bei internationalen Konzernen, unabhängigen Händlern und staatliche Einrichtungen anzurichten.

Die Untersuchungen decken auf, dass der Einzelhandel derzeit das signifikanteste Angriffsziel für Cyberkriminelle ist. Zum ersten Mal machten Angriffe auf den Einzelhandel mehr als 45 Prozent der untersuchten Datenschutzverstöße aus (15 Prozent mehr als noch 2011). Angriffe gegen E-Commerce sind als ansteigender Trend erkennbar und übersteigen sogar die Zahl der Angriffe gegen Kassensysteme. Darüber hinaus nahm die Zahl mobiler Malware um 400 Prozent zu, mit einem Anstieg bei Malware für Android-Geräte von 50.000 auf mehr als 200.000. Darüber hinaus deckt der Report auf, dass von mehr als drei Millionen untersuchten Passwörtern, 50 Prozent der Anwender in Unternehmen immer noch auf einfach zu erratende Passwörter setzen. Am häufigsten wird "Password1" genutzt, da es oft die Mindestvoraussetzungen akzeptierter Passwörter erfüllt. Die Ergebnisse zeigen, dass in 2012 beinahe jede Branche, jedes Land und jegliche Arten von Daten in irgendeiner Art Angriffen ausgesetzt war. Die Menge der Cybersecurity-Bedrohungen nimmt in der gleichen Geschwindigkeit zu, in der Unternehmen Schutzmaßnahmen implementieren.

"Cyberkriminelle werden nie aufgeben zu versuchen, die Sicherheit von Systemen zu beeinträchtigen, um an wertvolle Informationen wie Kunden- und Benutzerdaten, Betriebsgeheimnisse und Kreditkarteninformationen zu gelangen", erklärt Werner Thalmeier, VP Product Management bei Trustwave. " Der diesjährige Global Security Report deckt auf, wie Sicherheitsverletzungen passieren und wie potentielle Opfer auf aller Welt sich schützen können, immer einen Schritt voraus sind und mögliche Sicherheitsbedrohungen beseitigen können. Mit diesem Report sind Unternehmen und Regierungsbehörden einen Schritt weitere beim Schaffen einer umfassenden Sicherheitsstrategie, um Risiken zu senken, Dateien zu schützen und ihr Ansehen zu bewahren.

Weitere wichtige Ergebnisse:

- Applikationen wurden zum beliebtesten Angriffsvektor. E-Commerce Seiten wurden am häufigsten angegriffen und machen 48 Prozent der untersuchten Fälle aus.
- 64 Prozent der angegriffenen Organisationen benötigten mehr als 90 Tage, um Eindringlinge zu bemerken. Durchschnittlich waren dazu 210 Tage nötig, was 35 Tage mehr als im Jahr 2011 sind. Fünf Prozent benötigten mehr als drei Jahre, um kriminelle Aktivitäten zu bemerken. Die Mehrzahl der angegriffenen Organisationen sind immer noch darauf angewiesen, dass Dritte, Kunden, Strafverfolgungsorgane und Regulierungsstellen sie darauf hinweisen, wenn eine Sicherheitsverletzung stattfand. Die ist ein weltweites Phänomen.
- Angestellte öffnen Angreifern Tür und Tor. Ob aus Mangel an Wissen oder aus mangelnder Durchsetzung von Richtlinien - Mitarbeiter wählen schwache Passwörter, klicken Phishing Links und teilen Firmeninterna auf Social Media oder anderen öffentlichen Plattformen.
- Angriffe wurden in 29 Ländern entdeckt. Der größte Anteil, 34,4 Prozent, stammte aus Rumänien.
- Die Menge an Spam ging 2012 zurück, macht aber immer noch 75,2 Prozent der eingehenden E-Mails eines Unternehmens aus. Zudem sind 10 Prozent aller Spams schädlich.
- Unternehmen scheinen verstärkt die IT an Drittanbieter auszulagern. In 63 Prozent der untersuchten Fälle waren Drittanbieter, die mit den Support, Entwicklung und Wartung betraut waren, verantwortlich für Sicherheitslücken, die ohne großen Aufwand von Hackern ausgenutzt werden konnten.
- Die zwei häufigsten Methoden in ein System einzudringen waren SQL Injection und Remote Zugriff, die 73 Prozent der Eindringlinge im Jahr 2012 nutzen.
- Bei den 450 in 2012 untersuchten Fällen konnten die 40 verschiedene Malware-Arten sechs kriminellen Vereinigungen zugeordnet werden. Drei dieser Teams verursachten den Großteil der Sicherheitsverletzungen bei Kreditkarten. Die meisten Malware-Angriffe stammen aus Russland und den USA und machen dabei 39,4 Prozent und 19,7 der gehosteten Malware aus.

"Unternehmen sollten einen Augenblick innehalten und Ihre Sicherheitsstrategie überdenken", kommentiert Thalmeier. "Alle Entwickler, besonders die aus dem Bereich E-Commerce, sollten eine Sicherheitsstrategie entwerfen, die auch gründliche Schulungen für sie und die Angestellten beinhalten. Zudem sollten sie sich mit den optimalen Tools ausstatten, um vor Angriffen geschützt zu sein und die verlässlichsten Quellen nutzen, um Zero-Day-Angriffe zu entdecken.

Top Sicherheitsempfehlungen für 2013

Um den Sicherheitsstandart zu verbessern empfiehlt Trustwave Unternehmen für 2013 die folgenden sechs Punkte:

- Mitarbeiter schulen. Die Mitarbeiter sind die erste Verteidigungslinie gegen Angreifer. Unternehmen sollten für alle bestehenden und neuen Mitarbeiter regelmäßige Schulungen für das Sicherheitsbewusstsein anbieten.
- Anwender identifizieren. Jede von Anwendern initiierte Aktion sollte einer bestimmten Person zugeordnet werden, ganz gleich ob in einer physikalischen oder digitalen Umgebung. Jedes Jahr kommt es einer erheblichen Anzahl an Sicherheitsverletzungen, da sich Angreifer Zugang zu einem Benutzerkonto verschaffen.
- Geräte registrieren. Mit dem Zuwachs an Bring-Your-Own-Device (BYOD) ist es wichtiger denn je, alle berechtigen Geräte in vollständigen Inventarlisten und Registern zu erfassen. Ein Gerät sollte niemals Zugang zu einem kontrollierten Netzwerk haben, es sein denn, es ist registriert und bekannt. Darüber hinaus sollten die Patch-Levels und die Schwachstellen regelmäßig ausgewertet werden. Nicht nur, um die Sicherheit in diesen Umgebungen zu verbessern, sondern auch um die Risiken zu verstehen die auftreten, wenn Probleme nicht rechtzeitig gelöst werden können.
- Daten schützen. Angriffe sind raffinierter als jemals zuvor und um Cyberkriminelle aus dem Netzwerk zu halten, bedarf es eines mehrdimensionalen Ansatzes. Unternehmen sollten für die Sicherheit einen Ansatz implementieren, der "mehr als nur eine Technologie" umfasst. Dazu zählen Team-Trainings und Schulungen, sichere Codebewertung und regelmäßige Penetrations- und Schwachstellentests für E-Commerce Web-Anwendungen. Des-weiteren sind Methoden nötig, um Daten über ihren gesamten Lebenszyklus zu verwalten, von der Entstehung bis zur Aussetzung. Ebenso sollten Unternehmen die Widerstandsfähigkeit von Systemen steigern. Dies gelingt durch bewährte Technologien wie eine leistungsfähige Secure WebGateway und einer Web Application Firewall. Diese verbessern Sicherheit und Performance von geschäftskritischen Anwendungen und sollten virtuellen Patching-Funktionen zur Bekämpfung von Bedrohungen in Echtzeit bieten.
- Änderungsprotokolle vereinheitlichen. Heute behandeln die meisten Unternehmen die Kontrolle von physikalischer Sicherheit und IT-Sicherheit getrennt. Badge-Systeme, Personaldaten und sogar Schadensvermeidung sind typischerweise nicht mit demselben Team verknüpft, die auch Firewalls, Intrusion Detection und anderen Sicherheitstechnologien überwachen. Unternehmen sollten Technologien wie Security Information und Event Management (SIEM) nutzen, um die Verarbeitung dieser Protokolle zu übernehmen.
- Events visualisieren. Das oberste Ziel von Unternehmen sollte es sein, eine Umgebung zu schaffen, in der Sicherheitsbedrohungen sowohl von den verantwortlichen Sicherheitsexperten als auch von anderen im Unternehmen entdeckt werden. Die Visualisierung von Sicherheitsevents erlaubt es Unternehmen, Muster zu erkennen, Schwachstellen und Angriffen entgegenzuwirken und schnell und entschlossen im gesamten Unternehmen auf Attacken zu reagieren. Mit dem Einsatz der richtigen Datenquellen, fortschrittlichen SIEM-Analysen und Datenmodellierung rüsten die visualisierten Sicherheitsevents die Unternehmen bestens aus, um effektiv die aktuellen und zukünftigen Bedrohungen zu mindern.

Der Trustwave Global Security Report 2013 wird vor der RSA Conference am 25. Februar in San Francisco veröffentlicht. Melden Sie sich unter dem nachfolgenden Link an, um eine digitale Kopie des Berichts zu erhalten, sobald dieser verfügbar ist: https://www.trustwave.com/...

Kontakt

Trustwave GmbH
Alte Landstr. 27
D-85521 Ottobrunn
Martin Stummer
E-Mail:
Social Media