USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Bedrohungslage OnlineJahr 2 nach Snowden, Jahr 6 nach Conficker: Trend Micro-Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik.

Immer häufiger werden Fälle von Datenverlusten von sehr großem Ausmaß bekannt, mehr und mehr wird über die Sicherheitsrisiken im Internet der Dinge berichtet und diskutiert, sogar die Meldungen über erfolgreiche Festnahmen von Cybergangstern werden zahlreicher. Und doch lösen diese Nachrichten keinen öffentlichen Aufschrei aus, scheint sich am Sicherheitsdenken und -verhalten der Verbraucher und der Unternehmen nur wenig zu ändern. So führt der mittlerweile über fünf Jahre alte Wurm Conficker im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an, hat sich die Zahl der Android-Schädlinge um weitere 25 Prozent erhöht und haben es die Online-Gangster und -Spione auf Steuerungssysteme für Industrieanlagen und öffentliche Infrastrukturen abgesehen. Dies sind nur drei der frustrierenden Ergebnisse des aktuellen Sicherheitsberichts von Trend Micro zum zweiten Quartal 2014.

Cyberkriminalität setzt sich ungebremst fort

„Es ist nicht nur beunruhigend, sondern zum Teil auch frustrierend: Die Tendenzen in Sachen Cyberkriminalität und -spionage, die wir in den vergangenen Quartalen festgestellt haben, setzen sich ungebremst fort: Immer bessere Tarnung in Reaktion auf steigenden Fahndungsdruck, gezielte Angriffe auf immer mehr Bereiche – Stichwort Internet der Dinge – und massive Verletzungen der Privatsphäre sowie Angriffe auf das geistige Eigentum“, so Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. „Und doch scheint zumindest die wahrnehmbare Reaktion in der Öffentlichkeit eher Resignation als heiliger Zorn und energische Gegenwehr zu sein. Doch auch wenn es hundert Prozent Sicherheit niemals geben wird, lohnt es sich, den Schaden zu minimieren!“

Allein seit Mitte Juli hat das „Identity Theft Resource Center“ (ITRC) in den USA mehr als 400 Datenverlustfälle mit vielen Millionen gestohlenen persönlichen Informationen offiziell registriert, die 1,2 Milliarden vermutlich von russischen Cyberkriminellen entwendeten Benutzernamen und Passwörter noch gar nicht mit eingerechnet. Erfolgreich angegriffen wurden unter anderem so bekannte Unternehmen wie eBay oder Evernote. Auch die US-Restaurantkette P.F. Chang’s gehörte zu den Zielen und musste den Verlust von Kreditkarteninformationen ihrer Kunden im ganzen Land zugeben. Schlimmer noch: Zum ersten Mal wurde im abgelaufenen Quartal der Fall eines Unternehmens bekannt, das aufgrund von Datendiebstahl seine Geschäftstätigkeit einstellen musste. So raubten Online-Gangster der Softwarefirma Code Spaces ihre gesamte Code-Basis und damit das komplette geistige Eigentum.

Die Technik kommt erst an zweiter oder dritter Stelle

Zugegeben: Es sind oft unbekannte oder noch nicht geschlossene Sicherheitslücken, die solche massiven Angriffe erst ermöglichen. Und nicht immer ist es finanziell, technisch und organisatorisch möglich, bekannte Lücken in kurzer Zeit zu schließen. Außerdem versagen hier zahlreiche gängige Sicherheitsmechanismen, die in den Unternehmen im Einsatz sind. Doch das ist nur die halbe Wahrheit. Denn oftmals fehlt es an einer umfassenden Sicherheitsstrategie inklusive Risikoanalyse und -bewertung, die den Schaden wenn schon nicht ganz verhindern, so doch massiv verringern und damit nicht nur die Kunden effektiver schützen, sondern auch das mittel- und langfristige Überleben des Unternehmens sichern kann.

„Was sind die wertvollen und damit schützenswerten Informationen in meinem Unternehmen? Wo befinden sie sich? Wie hoch ist das Verlustrisiko? Das sind einige der fundamentalen Fragen, die gestellt werden müssen. Unternehmen, die sie beantworten, haben schon sehr viel für den besseren Schutz von Kunden und Konsumenten sowie ihrer selbst getan. Denn sie wissen, wo sie ansetzen und welche Prozesse sie implementieren müssen. Außerdem verstehen sie, welche der im Markt verfügbaren Schutzmechanismen und -lösungen zu ihren Sicherheitsmaßnahmen passen“, betont Udo Schneider.

Das Alte ist so gefährlich wie das Neue

Die Trend Micro-Analyse im zweiten Quartal dieses Jahres zeigt neben massiven Datenverlusten und gezielten Angriffen vor allem Eines: Das Alte ist so gefährlich wie das Neue. Die Zahl der mobilen Schädlinge steigt weiter rasant an, Spam-Nachrichten und Phishing-Kampagnen sind beliebt wie eh und je, Conficker treibt weiter sein Unwesen und mit 5,8 Milliarden geblockten Bedrohungen pro Monat bleibt das Aufkommen von digitalen Schädlingen und Angriffsversuchen gleichbleibend hoch. „Sicherheitsberichte betonen allzu oft die neuen Angriffsmethoden und -areale. Das ist aber nur die eine Seite der Medaille. Die andere lautet, dass sich an den ‚traditionellen‘ Bedrohungen zu wenig ändert, außer dass sie weiter zu- statt abnehmen. Diesen Teufelskreis müssen wir durchbrechen. Es gibt wirksame Abwehrtechniken und -lösungen, doch digitale Sicherheit ist kein rein technisches, sondern ein gesamtgesellschaftliches Problem.“

Weitere Informationen
Weitere Informationen zum Stand der Bedrohungslandschaft im zweiten Quartal 2014 enthalten der Bericht „Turning the Tables on Cyber Attacks“ sowie der deutschsprachige Trend Micro-Blog.

www.trendmicro.de

GRID LIST
Tb W190 H80 Crop Int 417ceee8e7f7783a566cf649947e9e6d

Mit diesen 9 Tipps sind eure Daten sicherer

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine…
Tb W190 H80 Crop Int C062476215dce13cdef3d663310bcd3d

Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der…
Tb W190 H80 Crop Int Ed769371cb311e27a92d5060bc202f7b

Geltungsbereich der neuen EU-DSGVO im B2B Bereich

Der Regelungsbereich der Datenschutzgrundverordnung (DSGVO) beschränkt sich nicht nur auf…
Tb W190 H80 Crop Int D52a5a375b24d04f1e8a18beb6d68242

DSGVO verändert den Vertrieb

Alles dreht sich um den Verbraucher – das zumindest ist das Motto der neuen…
Tb W190 H80 Crop Int 68a8125f27712718f7faa5b38dad1041

Schneller Schutz nach DSGVO

Der Geschäftsbereich Security unter dem Dach der Tarox AG steht ab sofort mit eigenem…
Facebook Dislike

Daten auf Facebook sind nicht sicher

Die Wellen um den Datenskandal bei Facebook schlagen immer höher: die Verwendung der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security