Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

IT SecurityDurchschnittlich ein neuer Zero-Day Angriff pro Woche bedeutet die Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen.

  • Symantec IST Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken
  • Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015
  • Krypto-Ransomware Attacken steigen um 35 Prozent

Symantec zeigt in der 21. Auflage seines Internet Security Threat Report (ISTR) organisatorische Veränderungen bei den Cyberkriminellen: Diese adaptieren verstärkt bewährte Geschäftspraktiken und bauen professionelle Firmenstrukturen auf, um die Effizienz ihrer Angriffe gegen Unternehmen und Verbraucher zu erhöhen. Der neue Ansatz betrifft dabei das gesamte Umfeld der Angreifer. Das Ausmaß der Bedrohungen für Privatpersonen und vor allem für Unternehmen nimmt dadurch weiter zu.

„Professionelle Gruppierungen von Cyberkriminellen haben mittlerweile die Fähigkeiten und Kenntnisse von Hackern, die erfolgreich Nationalstaaten angreifen. Entsprechende Gruppen haben riesige Ressourcen und hochqualifiziertes technisches Personal. Ihre Strukturen ähneln denen ‚normaler‘ Unternehmen. Das erkennt man schon daran, dass sie zu gewöhnlichen Geschäftszeiten arbeiten und an Wochenenden und Feiertagen nicht aktiv sind“, sagt Kevin Haley, Director Symantec Security Response. „Zudem beobachten wir, dass auch gewöhnliche kriminelle Angreifer Call Center-Strukturen unterhalten, um die Wirkung ihrer Betrügereien zu erweitern.“

Cyberkriminelle nutzen sogenannte Zero-Day Sicherheitslücken, also Lücken, bei deren Bekanntwerden es noch keine Lösung zur Behebung gibt, als erstes – entweder für ihren eigenen Vorteil oder um sie an gewöhnliche Kriminelle auf dem Markt weiterzuverkaufen, wo die Informationen dann schnell umfassend genutzt werden. Die Anzahl der in 2015 entdeckten Zero-Day Exploits hat sich auf die rekordverdächtige Zahl von 54 verdoppelt, was einen Anstieg um 125 Prozent im Verhältnis zum Vorjahr bedeutet. Das belegt erneut ihre entscheidende Rolle für lukrative und zielgerichtete Angriffe. Zudem gibt es auch bei Malware ein rasantes Wachstum: 2015 wurden 430 Millionen neue Malware-Varianten entdeckt. Allein die schiere Anzahl zeigt, dass professionelle Cyberkriminelle ihre umfangreichen Ressourcen sehr effiziernt einsetzen, um Schutzvorkehrungen zu überlisten und in Unternehmensnetzwerke einzudringen.

Diebstahl oder Verlust von über einer halben Milliarde personenbezogener Daten in 2015

Datenlecks haben weiterhin erhebliche Auswirkungen auf Unternehmen. Große Unternehmen, die sich im Visier von Angreifern befinden, werden tatsächlich durchschnittlich dreimal häufiger angegriffen. Zudem wurde im letzten Jahr das größte jemals öffentlich bekannt gewordene Datenleck mit über 191 Millionen enthüllten Informationen verzeichnet. Darüber hinaus gab es die Rekordzahl von 9 Mega-Breaches. Hierbei wurden 429 Millionen Identitäten enthüllt, gleichzeitig stieg die Anzahl der Unternehmen, die nicht über ihre Datenverluste berichten, um 85 Prozent. Eine vorsichtige Schätzung von Symantec zu diesen nicht bekanntgewordenen Datenlecks erhöht die tatsächliche Zahl entwendeter Daten auf mehr als eine halbe Milliarde.

„Die steigende Anzahl von Unternehmen, die wichtige Details nach einem Sicherheitsleck zurückhalten, ist beunruhigend“, kommentiert Haley weiter. „Transparenz ist für die Sicherheit ein maßgeblicher Punkt. Wenn das ganze Ausmaß eines Angriffs im Ungenauen bleibt, ist es schwierig, Risiken einzuschätzen und die Sicherheitsinfrastruktur zu verbessern, um zukünftigen Angriffen vorzubeugen.“

Verschlüsselung als Waffe, um Unternehmen und Privatpersonen zu erpressen

Ransomware war auch 2015 auf dem Vormarsch: So sind die Attacken mit bösartiger Krypto-Ransomware um 35 Prozent gestiegen. Bei dieser aggressiven Angriffsform werden alle digitalen Informationen eines Betroffenen verschlüsselt, bis dieser Lösegeld zahlt. 2015 wurde Ransomware neben PCs auch auf Smartphones sowie Mac- und Linux-Systemen eingesetzt. Dabei nehmen die Cyberkriminellen zunehmend jedes vernetzte Gerät ins Visier, dessen „Geiselnahme“ Gewinn verspricht. Unternehmen rücken vermutlich als nächstes in den Fokus von Ransomware-Attacken.

Rufen Sie uns an – Cyberkriminelle bringen Verbraucher und Konsumenten dazu anzurufen, um ihr Geld loszuwerden

Immer mehr Menschen stellen vertrauliche Informationen von sich online. Cyberkriminelle nutzen deshalb verstärkt die Schnittstelle zwischen physischer und digitaler Welt für ihren Vorteil. Symantec beobachtete 2015 eine Wiederkehr zahlreicher bewährter und profitabler Betrugsszenarien: Cyberkriminelle nutzen immer häufiger gefälschte Support-Benachrichtigungen für die Kontaktaufnahme mit ihren Opfern. Im Vergleich zum Vorjahr gab es eine 200-prozentige Steigerung. Der Unterschied liegt darin, dass Betrüger falsche Warnmeldungen jetzt auch an Geräte wie Smartphones absetzen und Nutzer so zu Call Centern leiten, die von den Angreifern betrieben werden. Ziel dabei ist, die Betroffenen vom Kauf nutzloser Dienstleistungen zu überzeugen.

Tipps und Tricks der Sicherheitsexperten

Während sich Angreifer und ihre Methoden kontinuierlich weiterentwickeln, können sich Unternehmen und Konsumenten auf vielfältige Weise schützen. Als Anfang empfiehlt Symantec die nachfolgenden bewährten Maßnahmen:

Für Unternehmen:

  • Lassen Sie sich nicht auf dem falschen Fuß erwischen: Nutzen Sie Advanced Threat und Adversary Intelligence Lösungen, um Indikatoren für Gefahren zu erkennen und schneller auf Vorfälle reagieren zu können.
     
  • Bauen Sie eine starke Sicherheitsumgebung auf: Implementieren Sie vielschichtige Sicherheitstechnologien wie Endpoint Security, Netzwerksicherheit, Verschlüsselung, starke Authentifizierungsmechanismen sowie reputationsbasierten Schutz. Kooperieren Sie mit einem Managed Security Service Provider, um ihr IT-Team zu erweitern.
     
  • Seien Sie vorbereitet für den schlimmsten Fall: Incident Management stellt sicher, dass die Sicherheitsinfrastruktur optimiert, messbar und reproduzierbar ist, und gewonnene Erkenntnisse die Sicherheitslage des Unternehmens auch tatsächlich verbessern. Ziehen Sie außerdem in Betracht, einen externen Experten zur Unterstützung bei Krisen bereitzuhalten.
     
  • Sensibilisieren und schulen Sie ihre Mitarbeiter kontinuierlich: Führen Sie simulationsbasierte Trainings für alle Angestellten sowie verbindliche Richtlinien und Prozesse ein, um sensible Daten auf persönlichen und unternehmenseigenen Geräten zu schützen. Überprüfen Sie zudem regelmäßig, ob es im Unternehmen die notwendigen Kenntnisse gibt, um Cyberbedrohungen effektiv zu bekämpfen, und führen Sie Sicherheitsübungen durch.

Für Konsumenten:

  • Wählen Sie starke Passwörter: Nutzen Sie starke und einmalige Passwörter für jeden Ihrer Accounts. Wechseln Sie Ihre Passwörter alle drei Monate und nutzen Sie diese nie mehrmals. Überlegen Sie zudem, einen Passwort Manager für den weiteren Schutz Ihrer Informationen zu verwenden.
     
  • Denken Sie nach, bevor Sie klicken: Das Öffnen eines falschen E-Mail Attachments kann bereits zu einer Infektion durch Malware führen. Öffnen, kopieren oder sehen Sie sich niemals E-Mail-Anhänge an, wenn Sie diese nicht erwarten oder dem Sender nicht vertrauen.
     
  • Schützen Sie sich selbst: Entsprechend dem Sprichwort „Vorsicht ist die Mutter der Porzellankiste“ sollten Sie eine Internet Security Lösung nutzen, die Antivirus, Firewall, Browser Protection und Schutz vor Online-Bedrohungen umfasst.
     
  • Vorsicht bei Scareware-Taktiken: Software-Versionen, die kostenlos, gecrackt oder raubkopiert werden, können Ihr System Malware aussetzen oder Ihnen das vorgaukeln. Social Engineering und Ransomware Angriffe spielen Konsumenten vor, dass ihre Rechner infiziert sind und es notwendig ist, nutzlose Software zu kaufen oder direkt Geld zu bezahlen, um das Problem zu lösen.
     
  • Schützen Sie Ihre persönlichen Daten: Online geteilte Informationen erhöhen das Risiko von Social Engineering Attacken. Begrenzen Sie deshalb den Umfang persönlicher Informationen, die Sie in sozialen Netzwerken teilen oder online einsetzen – seien es Login-Daten, Geburtstage oder die Namen ihrer Haustiere.

Symantec hält zu den Ergebnissen des neuen ISTR am Dienstag, 3. Mai um 18 Uhr ein Webinar. Weitere Informationen sowie die Möglichkeit zur Registrierung gibt es hier.

Über den Internet Security Threat Report (ISTR):

Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.

www.symantec.com/de/de

GRID LIST
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Vertrauensverlust

Vertrauensverlust kann Kunden kosten

Ein persönlicher Betrugsfall (62 Prozent), eine Datenpanne (49,9 Prozent) oder…
Gehaltserhöhung

Steigende Gehälter im Projektmanagement

Die aktuelle Studie „Gehalt und Karriere im Projektmanagement 2017“ sieht in der…
Hierarchie

Moderne Führung? Von wegen!

Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security