VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Bedrohungslage OnlineJahr 2 nach Snowden, Jahr 6 nach Conficker: Trend Micro-Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik.

Immer häufiger werden Fälle von Datenverlusten von sehr großem Ausmaß bekannt, mehr und mehr wird über die Sicherheitsrisiken im Internet der Dinge berichtet und diskutiert, sogar die Meldungen über erfolgreiche Festnahmen von Cybergangstern werden zahlreicher. Und doch lösen diese Nachrichten keinen öffentlichen Aufschrei aus, scheint sich am Sicherheitsdenken und -verhalten der Verbraucher und der Unternehmen nur wenig zu ändern. So führt der mittlerweile über fünf Jahre alte Wurm Conficker im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an, hat sich die Zahl der Android-Schädlinge um weitere 25 Prozent erhöht und haben es die Online-Gangster und -Spione auf Steuerungssysteme für Industrieanlagen und öffentliche Infrastrukturen abgesehen. Dies sind nur drei der frustrierenden Ergebnisse des aktuellen Sicherheitsberichts von Trend Micro zum zweiten Quartal 2014.

Cyberkriminalität setzt sich ungebremst fort

„Es ist nicht nur beunruhigend, sondern zum Teil auch frustrierend: Die Tendenzen in Sachen Cyberkriminalität und -spionage, die wir in den vergangenen Quartalen festgestellt haben, setzen sich ungebremst fort: Immer bessere Tarnung in Reaktion auf steigenden Fahndungsdruck, gezielte Angriffe auf immer mehr Bereiche – Stichwort Internet der Dinge – und massive Verletzungen der Privatsphäre sowie Angriffe auf das geistige Eigentum“, so Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. „Und doch scheint zumindest die wahrnehmbare Reaktion in der Öffentlichkeit eher Resignation als heiliger Zorn und energische Gegenwehr zu sein. Doch auch wenn es hundert Prozent Sicherheit niemals geben wird, lohnt es sich, den Schaden zu minimieren!“

Allein seit Mitte Juli hat das „Identity Theft Resource Center“ (ITRC) in den USA mehr als 400 Datenverlustfälle mit vielen Millionen gestohlenen persönlichen Informationen offiziell registriert, die 1,2 Milliarden vermutlich von russischen Cyberkriminellen entwendeten Benutzernamen und Passwörter noch gar nicht mit eingerechnet. Erfolgreich angegriffen wurden unter anderem so bekannte Unternehmen wie eBay oder Evernote. Auch die US-Restaurantkette P.F. Chang’s gehörte zu den Zielen und musste den Verlust von Kreditkarteninformationen ihrer Kunden im ganzen Land zugeben. Schlimmer noch: Zum ersten Mal wurde im abgelaufenen Quartal der Fall eines Unternehmens bekannt, das aufgrund von Datendiebstahl seine Geschäftstätigkeit einstellen musste. So raubten Online-Gangster der Softwarefirma Code Spaces ihre gesamte Code-Basis und damit das komplette geistige Eigentum.

Die Technik kommt erst an zweiter oder dritter Stelle

Zugegeben: Es sind oft unbekannte oder noch nicht geschlossene Sicherheitslücken, die solche massiven Angriffe erst ermöglichen. Und nicht immer ist es finanziell, technisch und organisatorisch möglich, bekannte Lücken in kurzer Zeit zu schließen. Außerdem versagen hier zahlreiche gängige Sicherheitsmechanismen, die in den Unternehmen im Einsatz sind. Doch das ist nur die halbe Wahrheit. Denn oftmals fehlt es an einer umfassenden Sicherheitsstrategie inklusive Risikoanalyse und -bewertung, die den Schaden wenn schon nicht ganz verhindern, so doch massiv verringern und damit nicht nur die Kunden effektiver schützen, sondern auch das mittel- und langfristige Überleben des Unternehmens sichern kann.

„Was sind die wertvollen und damit schützenswerten Informationen in meinem Unternehmen? Wo befinden sie sich? Wie hoch ist das Verlustrisiko? Das sind einige der fundamentalen Fragen, die gestellt werden müssen. Unternehmen, die sie beantworten, haben schon sehr viel für den besseren Schutz von Kunden und Konsumenten sowie ihrer selbst getan. Denn sie wissen, wo sie ansetzen und welche Prozesse sie implementieren müssen. Außerdem verstehen sie, welche der im Markt verfügbaren Schutzmechanismen und -lösungen zu ihren Sicherheitsmaßnahmen passen“, betont Udo Schneider.

Das Alte ist so gefährlich wie das Neue

Die Trend Micro-Analyse im zweiten Quartal dieses Jahres zeigt neben massiven Datenverlusten und gezielten Angriffen vor allem Eines: Das Alte ist so gefährlich wie das Neue. Die Zahl der mobilen Schädlinge steigt weiter rasant an, Spam-Nachrichten und Phishing-Kampagnen sind beliebt wie eh und je, Conficker treibt weiter sein Unwesen und mit 5,8 Milliarden geblockten Bedrohungen pro Monat bleibt das Aufkommen von digitalen Schädlingen und Angriffsversuchen gleichbleibend hoch. „Sicherheitsberichte betonen allzu oft die neuen Angriffsmethoden und -areale. Das ist aber nur die eine Seite der Medaille. Die andere lautet, dass sich an den ‚traditionellen‘ Bedrohungen zu wenig ändert, außer dass sie weiter zu- statt abnehmen. Diesen Teufelskreis müssen wir durchbrechen. Es gibt wirksame Abwehrtechniken und -lösungen, doch digitale Sicherheit ist kein rein technisches, sondern ein gesamtgesellschaftliches Problem.“

Weitere Informationen
Weitere Informationen zum Stand der Bedrohungslandschaft im zweiten Quartal 2014 enthalten der Bericht „Turning the Tables on Cyber Attacks“ sowie der deutschsprachige Trend Micro-Blog.

www.trendmicro.de

GRID LIST
Datenschutz Superheld

Was macht einen guten Datenschutzbeauftragen aus?

Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer…
Happy man with EU-Flag

DSGVO als Chance begreifen und Performance steigern

Etwas über einen Monat ist die DSGVO nun in Kraft und soll dafür sorgen, besonderes…
DSGVO

Herausforderung DSGVO: Beim Datenschutz den Durchblick haben

Die Datenschutz-Grundverordnung (DSGVO) ist in diesen Tagen omnipräsent. Seit dem…
Tb W190 H80 Crop Int Ac00bc491e29650606797a7a168b27ab

Datenaustausch und -archivierung in Zeiten der DSGVO

Nun ist es doch tatsächlich so weit: Die allseits gefürchtete…
Gérard Bauer

Bietet die DSGVO Cyberkriminellen eine Möglichkeit, sich besser zu verstecken?

Mit dem Ziel den Schutz und die Sicherheit von Daten deutlich zu verbessern, ist die…
Karl-Heinz Land

Die DSGVO bedeutet eine kalte Enteignung des Mittelstands

Was als Schutzschild gegen „Datenkraken“ wie Facebook, Twitter oder Google gedacht war,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security