Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, Juli 28, 2015 18:35 - noch keine Kommentare
Cisco-Studie: Zeit zur Entdeckung von Cyber-Angriffen muss reduzieren werden
„Cisco 2015 Midyear Security Report“ zeigt aktuelle Entwicklungen in der Cybersicherheit auf / Empfehlungen für Abwehr-Maßnahmen
[datensicherheit.de, 28.07.2015] Der „Cisco 2015 Midyear Security Report“ zeigt, dass Unternehmen heute unbedingt die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der Studie wurden zahlreiche aktuelle Informationen über die IT-Sicherheitslage sowie Cybersecurity-Trends analysiert. So zieht Cisco zum Beispiel umfassende Daten aus der weltweiten Netzwerk-Telemetrie, die Transparenz, Kontext und Kontrollen für aktuelle und künftige Online-Bedrohungen bietet. Sie analysiert durchschnittlich rund 20 Milliarden blockierte Angriffe und 17 Milliarden Web-Anfragen pro Tag.
Untersucht wurden auch neue Gefahren in Bezug auf Flash, die Entwicklung von Ransomware und die dynamische Malware-Kampagne Dridex. Mit der Digitalisierung der Wirtschaft und dem Internet of Everything (IoE) werden Schadprogramme und andere Bedrohungen allgegenwärtig. Daher sind die von der IT-Sicherheitsbranche geschätzten 100 bis 200 Tage bis zur Entdeckung von Angriffen zu viel.
Diese Ergebnisse unterstreichen insgesamt die Notwendigkeit für Unternehmen, integrierte Lösungen anstelle von Einzelprodukten zu installieren. Zudem sollten sie mit vertrauenswürdigen Anbietern und Sicherheitsdienstleistern für die Beratung und Überprüfung der Maßnahmen zusammenarbeiten.
Weitere wichtige Erkenntnisse aus der Studie:
- Angler: Dieses intelligente und häufig verwendete Exploit Kit nutzt auf innovative Weise Schwachstellen in Flash, Java, Internet Explorer und Silverlight. Cisco Security Research berichtet, dass durchschnittlich 40 Prozent der Nutzer, die auf einer mit Angler infizierten Website landen, kompromittiert werden. Bislang hatten andere häufig eingesetzte Exploit Kits, die verschiedene Techniken verwenden, eine durchschnittliche Erfolgsrate von nur 20 Prozent. Zudem vermeidet Angler seine Entdeckung durch Domain Shadowing, wobei Nutzer-Logins für die Domain-Registrierung verwendet werden, um Subdomains zu erzeugen.
- Flash: Angriffe auf Schwachstellen in Adobe Flash, auf die etwa die Exploit Kits Angler und Nuclear ausgelegt sind, steigen wieder. Dies liegt an fehlenden automatischen Aktualisierungen, an Nutzern, die nicht sofort Updates aufspielen, sowie an der wachsenden Anzahl der Schwachstellen im Adobe Flash Player. Gemäß dem Common Vulnerabilities and Exposure (CVE) System wurden in der ersten Jahreshälfte 2015 bereits 66 Prozent mehr Flash-Lücken entdeckt als im Gesamtjahr 2014.
- Ransomware: Die Lösegeld-Erpressung bleibt für Hacker hochlukrativ und geschieht in immer neuen Varianten. Die entsprechende Schadsoftware zielt auf Informationen statt auf Systeme und verschlüsselt verschiedenartige Dateien – von Finanzdaten bis zu Familienfotos. Für die Entschlüsselung ist das Lösegeld zu zahlen. Ransomware-Prozesse laufen heute fast vollständig automatisch ab und werden über das so genannte Dark Web ausgeführt. Um die Lösegeldzahlungen vor der Polizei zu verstecken, werden sie in virtuellen Währungen wie Bitcoins abgewickelt. Nutzer können sich vor Ransomware schützen, indem sie Backups von wichtigen Dateien auf isolierten Medien wie externen Festplatten oder USB-Sticks anlegen.
- Dridex: Die Kombination aus Spam, Microsoft Office-Makros und Dridex wurde im ersten Halbjahr 2015 immer häufiger von Cyberkriminellen eingesetzt. Office-Makros waren bei Angreifern vor vielen Jahren populär, wurden inzwischen aber in der Standardeinstellung ausgeschaltet. Durch neue Social Engineering-Techniken werden Nutzer jedoch dazu verleitet, sie zu aktivieren. Dadurch können Attacken auch diese Technologie wieder nutzen. Spam-Kampagnen mit der Banking-Schadsoftware Dridex dauern sehr kurz – manchmal nur wenige Stunden – und verändern sich permanent, um nicht von klassischen Sicherheitslösungen entdeckt zu werden.
Empfehlungen für Unternehmen
Der Wettlauf zwischen Angreifern und Sicherheitsanbietern nimmt an Intensität weiter zu. Security-Anbieter müssen daher dringend integrierte Sicherheitslösungen entwickeln, die Unternehmen bei der aktiven Bekämpfung helfen sowie die richtigen Menschen, Prozesse und Technologien zusammenbringen. Dazu zählen:
- Integrated Threat Defense: Unternehmen können die großen Herausforderungen nicht mehr mit Einzelprodukten erfüllen, sondern benötigen eine integrierte Architektur zur Verteidigung gegen Bedrohungen. Diese sollte Sicherheitslösungen überall integrieren und Richtlinien an jedem Kontrollpunkt durchsetzen.
- Professional Services: Um der zunehmenden Fragmentierung, einer dynamischen Bedrohungslandschaft und immer stärkerem Fachkräftemangel zu begegnen, sollten Unternehmen in effektive, nachhaltige und vertrauenswürdige Sicherheitslösungen investieren und stärker Professional Services für Sicherheit nutzen.
- Globale Cyber-Governance: Globale Cyber-Governance steht vor geopolitischen Herausforderungen und einer wachsenden Bedrohungslandschaft. Die Frage der Grenzen, in denen Regierungen Daten über Bürger und Unternehmen sammeln und mit der Strafverfolgung teilen, ist eine signifikante Hürde für eine geschlossene Cybersecurity-Governance, insbesondere wegen der beschränkten weltweiten Kooperationsmöglichkeiten.
- Vertrauenswürdige Anbieter: Unternehmen sollten von ihren Technologie-Anbietern fordern, dass sie transparent bezüglich der Sicherheitsmaßnahmen ihrer Produkte sind und dieses auch belegen können, um als vertrauenswürdig zu gelten. Dieses Verständnis sollten sie über alle Bereiche gewährleisten – von der Lieferkette über den gesamten Lebenszyklus. Unternehmen sollten auch mehr Sicherheit von Herstellern fordern, insbesondere ihre Zusagen vertraglich zu untermauern.
Über die Studie
Der Cisco 2015 Midyear Security Report untersucht die Trends für intelligente Angriffe und Cybersecurity in der ersten Jahreshälfte 2015. Er wurde von Sicherheitsforschern entwickelt, die zum Cisco Collective Security Intelligence (CSI) Ecosystem gehören. Die von Cisco CSI erhobenen Daten werden in zahlreichen Sicherheitslösungen genutzt und ermöglichen einen branchenweit führenden wirksamen Schutz. Neben den Forschungen basiert CSI auf einer intelligenten Infrastruktur, Produkt- und Service-Telemetrie, öffentlichen und geschützten Informationen sowie einer Open Source Community.
Weitere Informationen zum Thema:
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren