Cisco-Studie: Unternehmen müssen Zeit zur Entdeckung der Cyber-Angriffe reduzieren

Der "Cisco 2015 Midyear Security Report" zeigt, dass Unternehmen heute unbedingt die Zeit bis zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der Studie wurden zahlreiche aktuelle Informationen über die IT-Sicherheitslage sowie Cybersecurity-Trends analysiert. [...]

So stützt sich Cisco in seinem Report zum Beispiel auf Daten aus der weltweiten Netzwerk-Telemetrie, die Transparenz, Kontext und Kontrollen für aktuelle und künftige Online-Bedrohungen bietet. Sie analysiert dabei laut dem Unternehmen durchschnittlich rund 20 Milliarden blockierte Angriffe und 17 Milliarden Web-Anfragen pro Tag.

Die Studie untersucht auch neue Gefahren in Bezug auf Flash, die Entwicklung von Ransomware und die dynamische Malware-Kampagne Dridex. Mit der Digitalisierung der Wirtschaft und dem Internet of Everything (IoE) werden Schadprogramme und andere Bedrohungen allgegenwärtig. Daher sind die von der IT-Sicherheitsbranche geschätzten 100 bis 200 Tage bis zur Entdeckung von Angriffen zu viel.

Achim Kaspar, General Manager Cisco Austria: „Der Midyear Security Report verdeutlicht, dass wir einen Paradigmenwechsel benötigen: Jahrzehntelang war die IT-Industrie auf Prävention fokussiert, wir müssen uns aber mit dem gesamten Angriffs-Kontinuum auseinandersetzen: bevor, während und nach den Attacken.“

Diese Ergebnisse unterstreichen insgesamt die Notwendigkeit für Unternehmen, integrierte Lösungen anstelle von Einzelprodukten zu installieren. Zudem sollten sie mit vertrauenswürdigen Anbietern und Sicherheitsdienstleistern für die Beratung und Überprüfung der Maßnahmen zusammenarbeiten.

Weitere wichtige Erkenntnisse aus der Studie:

  • Angler: Dieses intelligente und häufig verwendete Exploit Kit nutzt auf innovative Weise Schwachstellen in Flash, Java, Internet Explorer und Silverlight. Cisco Security Research berichtet, dass durchschnittlich 40 Prozent der Nutzer, die auf einer mit Angler infizierten Website landen, kompromittiert werden. Bislang hatten andere häufig eingesetzte Exploit Kits, die verschiedene Techniken verwenden, eine durchschnittliche Erfolgsrate von nur 20 Prozent. Zudem vermeidet Angler seine Entdeckung durch Domain Shadowing, wobei Nutzer-Logins für die Domain-Registrierung verwendet werden, um Subdomains zu erzeugen.
  • Flash: Angriffe auf Schwachstellen in Adobe Flash, auf die etwa die Exploit Kits Angler und Nuclear ausgelegt sind, steigen wieder. Dies liegt an fehlenden automatischen Aktualisierungen, an Nutzern, die nicht sofort Updates aufspielen, sowie an der wachsenden Anzahl der Schwachstellen im Adobe Flash Player. Gemäß dem „Common Vulnerabilities and Exposure“ (CVE) System wurden in der ersten Jahreshälfte 2015 bereits 66 Prozent mehr Flash-Lücken entdeckt als im Gesamtjahr 2014.
  • Ransomware: Die Lösegeld-Erpressung bleibt für Hacker hochlukrativ und geschieht in immer neuen Varianten. Die entsprechende Schadsoftware zielt auf Informationen statt auf Systeme ab und verschlüsselt verschiedenartige Dateien – von Finanzdaten bis zu Familienfotos. Für die Entschlüsselung ist das Lösegeld zu zahlen. Ransomware-Prozesse laufen heute fast vollständig automatisch ab und werden über das sogenannte Dark Web ausgeführt. Um die Lösegeldzahlungen vor der Polizei zu verstecken, werden sie in virtuellen Währungen wie Bitcoins abgewickelt. Nutzer können sich vor Ransomware schützen, indem sie Backups von wichtigen Dateien auf isolierten Medien wie externen Festplatten oder USB-Sticks anlegen.
  • Dridex: Die Kombination aus Spam, Microsoft Office-Makros und Dridex wurde im ersten Halbjahr 2015 immer häufiger von Cyberkriminellen eingesetzt. Office-Makros waren bei Angreifern vor vielen Jahren populär, wurden inzwischen aber in der Standardeinstellung ausgeschaltet. Durch neue Social Engineering-Techniken werden Nutzer jedoch dazu verleitet, sie zu aktivieren. Dadurch können Angreifer auch diese Technologie wieder nutzen. Spam-Kampagnen mit der Banking-Schadsoftware Dridex dauern sehr kurz – manchmal nur wenige Stunden – und verändern sich permanent, um nicht von klassischen Sicherheitslösungen entdeckt zu werden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen


Empfehlungen für Unternehmen:

Der Wettlauf zwischen Angreifern und Sicherheitsanbietern nimmt an Intensität weiter zu. Security-Anbieter müssen daher dringend integrierte Sicherheitslösungen entwickeln, die Unternehmen bei der aktiven Bekämpfung helfen sowie die richtigen Menschen, Prozesse und Technologien zusammenbringen. Dazu zählen:

  • Integrated Threat Defense: Unternehmen können die großen Herausforderungen nicht mehr mit Einzelprodukten erfüllen, sondern benötigen eine integrierte Architektur zur Verteidigung gegen Bedrohungen. Diese sollte Sicherheitslösungen überall integrieren und Richtlinien an jedem Kontrollpunkt durchsetzen.
  • Professional Services: Um der zunehmenden Fragmentierung, einer dynamischen Bedrohungslandschaft und immer stärkerem Fachkräftemangel zu begegnen, sollten Unternehmen in effektive, nachhaltige und vertrauenswürdige Sicherheitslösungen investieren und stärker „Professional Services“ für Sicherheit nutzen.
  • Globale Cyber-Governance: Globale Cyber-Governance steht vor geopolitischen Herausforderungen und einer wachsenden Bedrohungslandschaft. Die Frage der Grenzen, in denen Regierungen Daten über Bürger und Unternehmen sammeln und der Strafverfolgungsbehörde zur Verfügung stellen, ist eine signifikante Hürde für eine geschlossene Cybersecurity-Governance, insbesondere wegen der beschränkten weltweiten Kooperationsmöglichkeiten.
  • Vertrauenswürdige Anbieter: Unternehmen sollten von ihren Technologie-Anbietern fordern, dass sie bezüglich der Sicherheitsmaßnahmen ihrer Produkte transparent sind und dieses auch belegen können, um als vertrauenswürdig zu gelten. Dieses Verständnis sollten sie über alle Bereiche gewährleisten – von der Lieferkette über den gesamten Lebenszyklus. Unternehmen sollten auch mehr Sicherheit von Herstellern fordern, vor allem ihre Zusagen vertraglich zu untermauern. (pi)

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*