Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

IT SecurityDurchschnittlich ein neuer Zero-Day Angriff pro Woche bedeutet die Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen.

  • Symantec IST Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken
  • Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015
  • Krypto-Ransomware Attacken steigen um 35 Prozent

Symantec zeigt in der 21. Auflage seines Internet Security Threat Report (ISTR) organisatorische Veränderungen bei den Cyberkriminellen: Diese adaptieren verstärkt bewährte Geschäftspraktiken und bauen professionelle Firmenstrukturen auf, um die Effizienz ihrer Angriffe gegen Unternehmen und Verbraucher zu erhöhen. Der neue Ansatz betrifft dabei das gesamte Umfeld der Angreifer. Das Ausmaß der Bedrohungen für Privatpersonen und vor allem für Unternehmen nimmt dadurch weiter zu.

„Professionelle Gruppierungen von Cyberkriminellen haben mittlerweile die Fähigkeiten und Kenntnisse von Hackern, die erfolgreich Nationalstaaten angreifen. Entsprechende Gruppen haben riesige Ressourcen und hochqualifiziertes technisches Personal. Ihre Strukturen ähneln denen ‚normaler‘ Unternehmen. Das erkennt man schon daran, dass sie zu gewöhnlichen Geschäftszeiten arbeiten und an Wochenenden und Feiertagen nicht aktiv sind“, sagt Kevin Haley, Director Symantec Security Response. „Zudem beobachten wir, dass auch gewöhnliche kriminelle Angreifer Call Center-Strukturen unterhalten, um die Wirkung ihrer Betrügereien zu erweitern.“

Cyberkriminelle nutzen sogenannte Zero-Day Sicherheitslücken, also Lücken, bei deren Bekanntwerden es noch keine Lösung zur Behebung gibt, als erstes – entweder für ihren eigenen Vorteil oder um sie an gewöhnliche Kriminelle auf dem Markt weiterzuverkaufen, wo die Informationen dann schnell umfassend genutzt werden. Die Anzahl der in 2015 entdeckten Zero-Day Exploits hat sich auf die rekordverdächtige Zahl von 54 verdoppelt, was einen Anstieg um 125 Prozent im Verhältnis zum Vorjahr bedeutet. Das belegt erneut ihre entscheidende Rolle für lukrative und zielgerichtete Angriffe. Zudem gibt es auch bei Malware ein rasantes Wachstum: 2015 wurden 430 Millionen neue Malware-Varianten entdeckt. Allein die schiere Anzahl zeigt, dass professionelle Cyberkriminelle ihre umfangreichen Ressourcen sehr effiziernt einsetzen, um Schutzvorkehrungen zu überlisten und in Unternehmensnetzwerke einzudringen.

Diebstahl oder Verlust von über einer halben Milliarde personenbezogener Daten in 2015

Datenlecks haben weiterhin erhebliche Auswirkungen auf Unternehmen. Große Unternehmen, die sich im Visier von Angreifern befinden, werden tatsächlich durchschnittlich dreimal häufiger angegriffen. Zudem wurde im letzten Jahr das größte jemals öffentlich bekannt gewordene Datenleck mit über 191 Millionen enthüllten Informationen verzeichnet. Darüber hinaus gab es die Rekordzahl von 9 Mega-Breaches. Hierbei wurden 429 Millionen Identitäten enthüllt, gleichzeitig stieg die Anzahl der Unternehmen, die nicht über ihre Datenverluste berichten, um 85 Prozent. Eine vorsichtige Schätzung von Symantec zu diesen nicht bekanntgewordenen Datenlecks erhöht die tatsächliche Zahl entwendeter Daten auf mehr als eine halbe Milliarde.

„Die steigende Anzahl von Unternehmen, die wichtige Details nach einem Sicherheitsleck zurückhalten, ist beunruhigend“, kommentiert Haley weiter. „Transparenz ist für die Sicherheit ein maßgeblicher Punkt. Wenn das ganze Ausmaß eines Angriffs im Ungenauen bleibt, ist es schwierig, Risiken einzuschätzen und die Sicherheitsinfrastruktur zu verbessern, um zukünftigen Angriffen vorzubeugen.“

Verschlüsselung als Waffe, um Unternehmen und Privatpersonen zu erpressen

Ransomware war auch 2015 auf dem Vormarsch: So sind die Attacken mit bösartiger Krypto-Ransomware um 35 Prozent gestiegen. Bei dieser aggressiven Angriffsform werden alle digitalen Informationen eines Betroffenen verschlüsselt, bis dieser Lösegeld zahlt. 2015 wurde Ransomware neben PCs auch auf Smartphones sowie Mac- und Linux-Systemen eingesetzt. Dabei nehmen die Cyberkriminellen zunehmend jedes vernetzte Gerät ins Visier, dessen „Geiselnahme“ Gewinn verspricht. Unternehmen rücken vermutlich als nächstes in den Fokus von Ransomware-Attacken.

Rufen Sie uns an – Cyberkriminelle bringen Verbraucher und Konsumenten dazu anzurufen, um ihr Geld loszuwerden

Immer mehr Menschen stellen vertrauliche Informationen von sich online. Cyberkriminelle nutzen deshalb verstärkt die Schnittstelle zwischen physischer und digitaler Welt für ihren Vorteil. Symantec beobachtete 2015 eine Wiederkehr zahlreicher bewährter und profitabler Betrugsszenarien: Cyberkriminelle nutzen immer häufiger gefälschte Support-Benachrichtigungen für die Kontaktaufnahme mit ihren Opfern. Im Vergleich zum Vorjahr gab es eine 200-prozentige Steigerung. Der Unterschied liegt darin, dass Betrüger falsche Warnmeldungen jetzt auch an Geräte wie Smartphones absetzen und Nutzer so zu Call Centern leiten, die von den Angreifern betrieben werden. Ziel dabei ist, die Betroffenen vom Kauf nutzloser Dienstleistungen zu überzeugen.

Tipps und Tricks der Sicherheitsexperten

Während sich Angreifer und ihre Methoden kontinuierlich weiterentwickeln, können sich Unternehmen und Konsumenten auf vielfältige Weise schützen. Als Anfang empfiehlt Symantec die nachfolgenden bewährten Maßnahmen:

Für Unternehmen:

  • Lassen Sie sich nicht auf dem falschen Fuß erwischen: Nutzen Sie Advanced Threat und Adversary Intelligence Lösungen, um Indikatoren für Gefahren zu erkennen und schneller auf Vorfälle reagieren zu können.
     
  • Bauen Sie eine starke Sicherheitsumgebung auf: Implementieren Sie vielschichtige Sicherheitstechnologien wie Endpoint Security, Netzwerksicherheit, Verschlüsselung, starke Authentifizierungsmechanismen sowie reputationsbasierten Schutz. Kooperieren Sie mit einem Managed Security Service Provider, um ihr IT-Team zu erweitern.
     
  • Seien Sie vorbereitet für den schlimmsten Fall: Incident Management stellt sicher, dass die Sicherheitsinfrastruktur optimiert, messbar und reproduzierbar ist, und gewonnene Erkenntnisse die Sicherheitslage des Unternehmens auch tatsächlich verbessern. Ziehen Sie außerdem in Betracht, einen externen Experten zur Unterstützung bei Krisen bereitzuhalten.
     
  • Sensibilisieren und schulen Sie ihre Mitarbeiter kontinuierlich: Führen Sie simulationsbasierte Trainings für alle Angestellten sowie verbindliche Richtlinien und Prozesse ein, um sensible Daten auf persönlichen und unternehmenseigenen Geräten zu schützen. Überprüfen Sie zudem regelmäßig, ob es im Unternehmen die notwendigen Kenntnisse gibt, um Cyberbedrohungen effektiv zu bekämpfen, und führen Sie Sicherheitsübungen durch.

Für Konsumenten:

  • Wählen Sie starke Passwörter: Nutzen Sie starke und einmalige Passwörter für jeden Ihrer Accounts. Wechseln Sie Ihre Passwörter alle drei Monate und nutzen Sie diese nie mehrmals. Überlegen Sie zudem, einen Passwort Manager für den weiteren Schutz Ihrer Informationen zu verwenden.
     
  • Denken Sie nach, bevor Sie klicken: Das Öffnen eines falschen E-Mail Attachments kann bereits zu einer Infektion durch Malware führen. Öffnen, kopieren oder sehen Sie sich niemals E-Mail-Anhänge an, wenn Sie diese nicht erwarten oder dem Sender nicht vertrauen.
     
  • Schützen Sie sich selbst: Entsprechend dem Sprichwort „Vorsicht ist die Mutter der Porzellankiste“ sollten Sie eine Internet Security Lösung nutzen, die Antivirus, Firewall, Browser Protection und Schutz vor Online-Bedrohungen umfasst.
     
  • Vorsicht bei Scareware-Taktiken: Software-Versionen, die kostenlos, gecrackt oder raubkopiert werden, können Ihr System Malware aussetzen oder Ihnen das vorgaukeln. Social Engineering und Ransomware Angriffe spielen Konsumenten vor, dass ihre Rechner infiziert sind und es notwendig ist, nutzlose Software zu kaufen oder direkt Geld zu bezahlen, um das Problem zu lösen.
     
  • Schützen Sie Ihre persönlichen Daten: Online geteilte Informationen erhöhen das Risiko von Social Engineering Attacken. Begrenzen Sie deshalb den Umfang persönlicher Informationen, die Sie in sozialen Netzwerken teilen oder online einsetzen – seien es Login-Daten, Geburtstage oder die Namen ihrer Haustiere.

Symantec hält zu den Ergebnissen des neuen ISTR am Dienstag, 3. Mai um 18 Uhr ein Webinar. Weitere Informationen sowie die Möglichkeit zur Registrierung gibt es hier.

Über den Internet Security Threat Report (ISTR):

Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.

www.symantec.com/de/de

GRID LIST
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Umfrage offenbart hohes Cybersicherheits-Risiko | IT-Sicherheit in deutschen Unternehmen

Dringender Handlungsbedarf für deutsche Unternehmen: Das Risiko, Opfer eines…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Produkt-Performance ist wichtiger als IT-Sicherheit

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance…
Tb W190 H80 Crop Int B01d5408433c87e01a881e190b070011

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr

Geld wird zunehmend digital verwaltet und angelegt: Rund jeder vierte Internetnutzer (24…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

IT-Sicherheit bei deutschen Mittelständlern | IT-Security Barometer

Neun von zehn Mittelständler in Deutschland finden es wichtig oder sehr wichtig, dass…
Advanced Analytics

SAS „dominiert“ bei Advanced-Analytics-Plattformen

Die aktuelle BARC-Studie bescheinigt Softwareherstellern besondere Stärken bei…
Superheldin

Bürokräfte wünschen sich Chief Happiness Officer

Nur knapp die Hälfte der deutschen Arbeitnehmer (49 %) ist der Ansicht, an ihrem…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet