Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

TrustwaveSecurityReport2014Der Report fasst zahlreiche Fakten zusammen, die die Trustwave-Experten über das Jahr 2013 hinweg gesammelt haben: Auf welche Daten haben es die Kriminellen abgesehen? Wer sind die Opfer? Wie konnten die Angreifer eindringen? Wie lange haben die Opfer dafür gebraucht, den Angriff zu bemerken? Und weitere entscheidende Aspekte der Sicherheitsverletzungen.

Als Grundlage dienten den Trustwave-Experten die gesammelten Daten aus 691 untersuchten, tatsächlichen Sicherheitsverletzungen (53,6 Prozent mehr als im Jahr 2012) aus 24 Ländern. Die Daten wurden von den Trustwave-Experten gesammelt und analysiert und stammen nicht aus Umfragen.

Auf welche Daten haben es die Kriminellen abgesehen?

  • 45 Prozent der Diebstähle des Jahres 2013 betrafen keine Daten von Zahlungskarten. Zahlungskarten führen zwar weiterhin die Liste der am häufigsten gestohlenen Daten an, allerdings gab es einen Anstieg von 33 Prozent beim Diebstahl vertraulicher oder sensibler Informationen wie Finanzkennzahlen, interne Kommunikation, Informationen zur Identifizierung von Personen und verschiedener Arten von Kundendaten. Die Diebstahlrate von Finanzkennzahlen nahm um 22 Prozent zu.
  • Der Online-Handel macht 54 Prozent der anvisierten Ziele aus.
  • Sicherheitsverletzungen beim Point-of-Sale (POS) betrugen 33 Prozent der untersuchten Fälle.
  • Rechenzentren waren zu 10 Prozent von Angriffen betroffen.

Wer sind die Opfer?

  • In den Untersuchungen führen die USA die Liste der zehn am meisten betroffenen Länder an. Mit 59 Prozent haben sie bei Weitem die meisten Opfer zu beklagen. Die Zahl ist mehr als viermal so hoch als beim Vereinigten Königreich, welches mit 14 Prozent den zweiten Platz belegt. Mit 11 Prozent befindet sich Australien auf dem dritten Platz. Kanada teilt sich mit 1 Prozent mit Neuseeland, Irland, Belgien und Mauritius den sechsten Rang. 
  • Der Einzelhandel war mit 35 Prozent immer noch die am häufigsten betroffene Branche im Jahr 2013. Die Getränke- und Nahrungsmittelindustrie nahm mit 18 Prozent den zweiten Platz ein. Die Gastronomie landete mit 11 Prozent auf Platz drei.

Wie konnten die Angreifer eindringen?

Malware ist weit verbreitet

  • Die Top 3 der Länder, aus denen die Malware stammte, waren die USA (42 Prozent), Russland (13 Prozent) und Deutschland (9 Prozent).
  • 59 Prozent der schädlichen Spam-Nachrichten hatten böswillige Anhänge und bei 41 Prozent war ein bösartiger Link integriert.
  • Spam-Nachrichten machten 70 Prozent der eingehenden Emails aus. Die Zahl bösartiger Spam-Nachrichten fiel 2013 hingegen um 5 Prozent. Die drei beliebtesten Spam-Betreffzeilen waren „Some Important Information is missing“ (Es fehlen uns wichtige Informationen); „Bank Statement. Please read“ (Kontoauszug. Bitte lesen.); "Important – Payment Overdue“ (Wichtig – ausstehende Zahlung).
  • Die meisten Kriminellen nutzten ein Java-Applet zur Verbreitung ihrer Schadsoftware – in 78 Prozent der von Trustwave entdeckten Fälle wurden Schwachstellen bei Java ausgenutzt.
  • 85 Prozent der Angriffe der aufgedeckten Fälle wurden mit Plug-Ins von Drittanbietern, einschließlich Java und Adobe Flash sowie Acrobat Reader, durchgeführt. 
  • Blackhole ist 2013 weiterhin mit einer Verbreitung von 49 Prozent auf dem ersten Platz. Die Verhaftung des Erfinders mit dem Spitznamen „Paunch“ führte zu einem Nutzungsrückgang verglichen mit der Verbreitung von 60 Prozent im Jahre 2012. Grund dafür sind mangelnde Updates und die steigende Aufdeckungsrate. Wenn sich kein neuer Besitzer für den Kit ergibt, könnte er eventuell verschwinden.

Anwenderunfälle

  • Schwache Passwörter waren bei 31 Prozent der untersuchten Fälle der Grund dafür, dass die Angreifer eindringen konnten.
  • Im Dezember 2013 entdeckten Trustwave Sicherheitsforscher das Pony Botnet, welches schätzungsweise zwei Millionen Accounts populärer Internetseiten gefährdete. Die nachfolgende Analyse der Passwörter basiert auf den gefundenen Anmeldedaten.
  1.  „123456“ ist das am meisten verwendete Passwort, gefolgt von „123456789“, „1234“ und „password“.
  2. In den USA, Mexiko, Brasilien, Russland, China, Israel, Indien, Thailand, Indonesien, Pakistan und auf den Philippinen war „123456“ das am stärksten gefährdete Passwort.
  3. Im Vereinten Königreich war „password“ am unsichersten und in Deutschland war es „qwer1234“.
  4. Bei beinahe 25 Prozent der Nutzernamen waren Passwörter für mehrere Seiten gespeichert.

Sicherheitslücken in Anwendungen

  • 96 Prozent der von Trustwave 2013 gescannten Anwendungen wiesen eine oder mehrere ernste Sicherheitslücken auf. 

Wie lange haben die Opfer dafür gebraucht, den Angriff zu bemerken? 

  • 71 Prozent der Opfer haben die Sicherheitsverletzung nicht selbst bemerkt.
  • Die Ergebnisse zeigen, wie wichtig es ist, einen Angriff zu bemerken, um den Schaden eingrenzen zu können. Der Median der benötigten Zeit, um die Sicherheitsverletzungen in den Griff zu bekommen, betrug einen Tag bei denjenigen Unternehmen, die den Angriff selbst bemerkten. Einbrüche, die von Dritten bemerkt wurden, konnten erst nach 14 Tagen behoben werden.
  • Der Median für den Zeitraum vom ersten Eindringen bis zur Aufdeckung betrug 87 Tage.
  • Der Median für den Zeitraum der Entdeckung bis zur Eingrenzung des Schadens betrug sieben Tage.
  • Nach dem Entdecken einer Sicherheitsverletzung waren 67 Prozent der Opfer in der Lage, den Schaden innerhalb von zehn Tagen einzugrenzen – ein relativ ermutigender Wert.
  • Im Vergleich zu 2012 benötigten die Unternehmen 2013 weniger Zeit, um eine Sicherheitsverletzung einzugrenzen. Bei der Hälfte der von Trustwave untersuchten Übergriffe begrenzte das Opfer den Schaden innerhalb von vier Monaten ab dem ersten Eindringen. 

Was zu tun ist:

Der Trustwave Global Security Report empfiehlt Unternehmen, die folgenden Schritte umzusetzen:

  1. Anwender vor sich selbst schützen: Schulen Sie Angestellte in bewährten Sicherheitsvorkehrungen, darin, welche Passwörter stark sind und woran Social Engineering Taktiken wie Phishing zu erkennen sind. Investieren Sie in Security Gateways für automatisierten den Schutz vor Bedrohungen wie Zero-Day Attacken, Targeted Malware und schadhaften Mails.
  2. Schwache Passwörter beseitigen: Implementieren Sie Policies für starke Authentisierung und setzen Sie diese durch. In 30 Prozent der Fälle konnten Angreifer wegen schwacher Passwörter eindringen. Starke Passwörter bestehen aus mindestens sieben Zeichen sowie einer Kombination aus Groß- und Kleinbuchstaben, Zeichen und Zahlen. Sie sind ein entscheidender Faktor, um Sicherheitsverletzungen zu verhindern. Kennwörter, die aus einem Satz mit acht bis zehn Wörtern bestehen, den nur der Anwender kennt, sind eine weitere Möglichkeit. Unternehmen sollten zudem Zwei-Faktor-Authentisierung für Anwender einführen, die Zugriff auf das Netzwerk haben. Dies zwingt die Anwender dazu, sich mit mehr Angaben zu identifizieren, als nur ihrem Namen und Passwort, etwa einem spezifischem Code, der an das Mobiltelefon des Anwenders verschickt wird.
  3. Den Rest schützen: Schützen Sie all Ihre Daten. Wiegen Sie sich nicht in falscher Sicherheit nur weil Sie der Meinung sind, dass Ihre Zahlungskartendaten geschützt sind. Bewerten Sie dabei das gesamte System – von den Endpunkten, über das Netzwerk, die Applikationen und Datenbanken. Jede einzelne Schwachstelle kann Ihre Daten gefährden. Testen und scannen Sie Ihr System fortwährend, um Schwachstellen zu erkennen und zu beheben, bevor Angreifer diese ausnutzen können.
  4. Bedrohungsmodelle erstellen: Erstellen Sie Bedrohungsmodelle und testen Sie mit Hilfe von Penetration Tests, ob Ihr System diese abwenden kann. Ein Test Ihrer Netzwerkhosts, Anwendungen und Datenbanken durch einen Sicherheitsexperten verschafft Ihnen eine Sicht auf Ihr System, wie sie auch echte Angreifer haben (das sogenannte Bedrohungsmodell). Penetration Tests gehen dabei über das reine Entdecken der Schwachstellen hinaus. Sie zeigen Ihnen, wie Angreifer diese Schwachstellen ausnützen können und Ihre Daten stehlen.
  5. Reaktionsplan erstellen: Entwickeln Sie einen Reaktionsplan, setzen Sie ihn ein und führen Sie Sicherheitsübungen durch. Erkennen Sie, welche Vorgänge und Hinweise auf Sicherheitsverletzungen ihren Vorfallsreaktionsplan auslösen. Dieser Plan wird Ihrem Unternehmen dabei helfen, Sicherheitsvorfälle schneller zu bemerken, deren Auswirkungen einzudämmen und die Dauer verkürzen.

www.trustwave.com

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet