SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

IT SecurityDurchschnittlich ein neuer Zero-Day Angriff pro Woche bedeutet die Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen.

  • Symantec IST Report 2015 belegt Rekordmarke von neun Mega-Sicherheitslücken
  • Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015
  • Krypto-Ransomware Attacken steigen um 35 Prozent

Symantec zeigt in der 21. Auflage seines Internet Security Threat Report (ISTR) organisatorische Veränderungen bei den Cyberkriminellen: Diese adaptieren verstärkt bewährte Geschäftspraktiken und bauen professionelle Firmenstrukturen auf, um die Effizienz ihrer Angriffe gegen Unternehmen und Verbraucher zu erhöhen. Der neue Ansatz betrifft dabei das gesamte Umfeld der Angreifer. Das Ausmaß der Bedrohungen für Privatpersonen und vor allem für Unternehmen nimmt dadurch weiter zu.

„Professionelle Gruppierungen von Cyberkriminellen haben mittlerweile die Fähigkeiten und Kenntnisse von Hackern, die erfolgreich Nationalstaaten angreifen. Entsprechende Gruppen haben riesige Ressourcen und hochqualifiziertes technisches Personal. Ihre Strukturen ähneln denen ‚normaler‘ Unternehmen. Das erkennt man schon daran, dass sie zu gewöhnlichen Geschäftszeiten arbeiten und an Wochenenden und Feiertagen nicht aktiv sind“, sagt Kevin Haley, Director Symantec Security Response. „Zudem beobachten wir, dass auch gewöhnliche kriminelle Angreifer Call Center-Strukturen unterhalten, um die Wirkung ihrer Betrügereien zu erweitern.“

Cyberkriminelle nutzen sogenannte Zero-Day Sicherheitslücken, also Lücken, bei deren Bekanntwerden es noch keine Lösung zur Behebung gibt, als erstes – entweder für ihren eigenen Vorteil oder um sie an gewöhnliche Kriminelle auf dem Markt weiterzuverkaufen, wo die Informationen dann schnell umfassend genutzt werden. Die Anzahl der in 2015 entdeckten Zero-Day Exploits hat sich auf die rekordverdächtige Zahl von 54 verdoppelt, was einen Anstieg um 125 Prozent im Verhältnis zum Vorjahr bedeutet. Das belegt erneut ihre entscheidende Rolle für lukrative und zielgerichtete Angriffe. Zudem gibt es auch bei Malware ein rasantes Wachstum: 2015 wurden 430 Millionen neue Malware-Varianten entdeckt. Allein die schiere Anzahl zeigt, dass professionelle Cyberkriminelle ihre umfangreichen Ressourcen sehr effiziernt einsetzen, um Schutzvorkehrungen zu überlisten und in Unternehmensnetzwerke einzudringen.

Diebstahl oder Verlust von über einer halben Milliarde personenbezogener Daten in 2015

Datenlecks haben weiterhin erhebliche Auswirkungen auf Unternehmen. Große Unternehmen, die sich im Visier von Angreifern befinden, werden tatsächlich durchschnittlich dreimal häufiger angegriffen. Zudem wurde im letzten Jahr das größte jemals öffentlich bekannt gewordene Datenleck mit über 191 Millionen enthüllten Informationen verzeichnet. Darüber hinaus gab es die Rekordzahl von 9 Mega-Breaches. Hierbei wurden 429 Millionen Identitäten enthüllt, gleichzeitig stieg die Anzahl der Unternehmen, die nicht über ihre Datenverluste berichten, um 85 Prozent. Eine vorsichtige Schätzung von Symantec zu diesen nicht bekanntgewordenen Datenlecks erhöht die tatsächliche Zahl entwendeter Daten auf mehr als eine halbe Milliarde.

„Die steigende Anzahl von Unternehmen, die wichtige Details nach einem Sicherheitsleck zurückhalten, ist beunruhigend“, kommentiert Haley weiter. „Transparenz ist für die Sicherheit ein maßgeblicher Punkt. Wenn das ganze Ausmaß eines Angriffs im Ungenauen bleibt, ist es schwierig, Risiken einzuschätzen und die Sicherheitsinfrastruktur zu verbessern, um zukünftigen Angriffen vorzubeugen.“

Verschlüsselung als Waffe, um Unternehmen und Privatpersonen zu erpressen

Ransomware war auch 2015 auf dem Vormarsch: So sind die Attacken mit bösartiger Krypto-Ransomware um 35 Prozent gestiegen. Bei dieser aggressiven Angriffsform werden alle digitalen Informationen eines Betroffenen verschlüsselt, bis dieser Lösegeld zahlt. 2015 wurde Ransomware neben PCs auch auf Smartphones sowie Mac- und Linux-Systemen eingesetzt. Dabei nehmen die Cyberkriminellen zunehmend jedes vernetzte Gerät ins Visier, dessen „Geiselnahme“ Gewinn verspricht. Unternehmen rücken vermutlich als nächstes in den Fokus von Ransomware-Attacken.

Rufen Sie uns an – Cyberkriminelle bringen Verbraucher und Konsumenten dazu anzurufen, um ihr Geld loszuwerden

Immer mehr Menschen stellen vertrauliche Informationen von sich online. Cyberkriminelle nutzen deshalb verstärkt die Schnittstelle zwischen physischer und digitaler Welt für ihren Vorteil. Symantec beobachtete 2015 eine Wiederkehr zahlreicher bewährter und profitabler Betrugsszenarien: Cyberkriminelle nutzen immer häufiger gefälschte Support-Benachrichtigungen für die Kontaktaufnahme mit ihren Opfern. Im Vergleich zum Vorjahr gab es eine 200-prozentige Steigerung. Der Unterschied liegt darin, dass Betrüger falsche Warnmeldungen jetzt auch an Geräte wie Smartphones absetzen und Nutzer so zu Call Centern leiten, die von den Angreifern betrieben werden. Ziel dabei ist, die Betroffenen vom Kauf nutzloser Dienstleistungen zu überzeugen.

Tipps und Tricks der Sicherheitsexperten

Während sich Angreifer und ihre Methoden kontinuierlich weiterentwickeln, können sich Unternehmen und Konsumenten auf vielfältige Weise schützen. Als Anfang empfiehlt Symantec die nachfolgenden bewährten Maßnahmen:

Für Unternehmen:

  • Lassen Sie sich nicht auf dem falschen Fuß erwischen: Nutzen Sie Advanced Threat und Adversary Intelligence Lösungen, um Indikatoren für Gefahren zu erkennen und schneller auf Vorfälle reagieren zu können.
     
  • Bauen Sie eine starke Sicherheitsumgebung auf: Implementieren Sie vielschichtige Sicherheitstechnologien wie Endpoint Security, Netzwerksicherheit, Verschlüsselung, starke Authentifizierungsmechanismen sowie reputationsbasierten Schutz. Kooperieren Sie mit einem Managed Security Service Provider, um ihr IT-Team zu erweitern.
     
  • Seien Sie vorbereitet für den schlimmsten Fall: Incident Management stellt sicher, dass die Sicherheitsinfrastruktur optimiert, messbar und reproduzierbar ist, und gewonnene Erkenntnisse die Sicherheitslage des Unternehmens auch tatsächlich verbessern. Ziehen Sie außerdem in Betracht, einen externen Experten zur Unterstützung bei Krisen bereitzuhalten.
     
  • Sensibilisieren und schulen Sie ihre Mitarbeiter kontinuierlich: Führen Sie simulationsbasierte Trainings für alle Angestellten sowie verbindliche Richtlinien und Prozesse ein, um sensible Daten auf persönlichen und unternehmenseigenen Geräten zu schützen. Überprüfen Sie zudem regelmäßig, ob es im Unternehmen die notwendigen Kenntnisse gibt, um Cyberbedrohungen effektiv zu bekämpfen, und führen Sie Sicherheitsübungen durch.

Für Konsumenten:

  • Wählen Sie starke Passwörter: Nutzen Sie starke und einmalige Passwörter für jeden Ihrer Accounts. Wechseln Sie Ihre Passwörter alle drei Monate und nutzen Sie diese nie mehrmals. Überlegen Sie zudem, einen Passwort Manager für den weiteren Schutz Ihrer Informationen zu verwenden.
     
  • Denken Sie nach, bevor Sie klicken: Das Öffnen eines falschen E-Mail Attachments kann bereits zu einer Infektion durch Malware führen. Öffnen, kopieren oder sehen Sie sich niemals E-Mail-Anhänge an, wenn Sie diese nicht erwarten oder dem Sender nicht vertrauen.
     
  • Schützen Sie sich selbst: Entsprechend dem Sprichwort „Vorsicht ist die Mutter der Porzellankiste“ sollten Sie eine Internet Security Lösung nutzen, die Antivirus, Firewall, Browser Protection und Schutz vor Online-Bedrohungen umfasst.
     
  • Vorsicht bei Scareware-Taktiken: Software-Versionen, die kostenlos, gecrackt oder raubkopiert werden, können Ihr System Malware aussetzen oder Ihnen das vorgaukeln. Social Engineering und Ransomware Angriffe spielen Konsumenten vor, dass ihre Rechner infiziert sind und es notwendig ist, nutzlose Software zu kaufen oder direkt Geld zu bezahlen, um das Problem zu lösen.
     
  • Schützen Sie Ihre persönlichen Daten: Online geteilte Informationen erhöhen das Risiko von Social Engineering Attacken. Begrenzen Sie deshalb den Umfang persönlicher Informationen, die Sie in sozialen Netzwerken teilen oder online einsetzen – seien es Login-Daten, Geburtstage oder die Namen ihrer Haustiere.

Symantec hält zu den Ergebnissen des neuen ISTR am Dienstag, 3. Mai um 18 Uhr ein Webinar. Weitere Informationen sowie die Möglichkeit zur Registrierung gibt es hier.

Über den Internet Security Threat Report (ISTR):

Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.

www.symantec.com/de/de

GRID LIST
Tb W190 H80 Crop Int 04d181f067d30949995f0af8bc5079e5

Künstliche Intelligenz in der Polizeiarbeit

Mit Künstlicher Intelligenz Verbrechen voraussagen und verhindern – in der Polizeiarbeit…
Tb W190 H80 Crop Int D12e49f2fa42b26f1e9e69d228980ed7

30 Milliarden Markt rund um das Smartphone

Innovative Geräte, praktische Apps für alle Lebenslagen und rasant wachsender…
Tb W190 H80 Crop Int 52bd21ccaf78b370f2250d631cf0c669

Social Media: Jeden Zweiten ärgern gelesene, aber ignorierte Nachrichten

Die Nachricht kam vor Stunden an, der Empfänger war sogar online und hat sie gelesen,…
Tb W190 H80 Crop Int Aa4614cc9a95df4b3a4235e3d5303b22

Deutschland verpasst die Weichenstellung zu einem besseren Arbeitsmanagement

Deutsche Büroangestellte schätzen ihre individuelle Produktivität im Vergleich zu den…
Blockchain

Blockchain wird zu Top-Thema in der Digitalwirtschaft

Die Blockchain gehört 2018 zu den wichtigsten Trendthemen für die Digitalbranche in…
Mann auf Wolke

Cloud Computing im Mittelstand auf dem Vormarsch

Die Zahl der Unternehmen, die Cloud Computing nutzen oder es in absehbarer Zeit tun…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security