Manchmal kommt es doch auf die Größe an, wenn es um Security geht: Mit zehn SOCs und 1.500 Sicherheitsexperten vereint NTT Security eine umfassende Expertise in Sachen Security, die wiederum in den jährlich erstellten Cyber-Threat-Bericht einfließt. [...]
NTT Security gehört der NTT Group an, einem 120 Jahre alten japanischen Unternehmen mit weltweit 283.000 Mitarbeitern, die jährlich 106 Mrd. Umsatz erwirtschaften. Davon werden wiederum beachtliche 3,6 Mrd. US-Dollar in die Forschung und Entwicklung investiert. Zudem verfügt NTT Security über zehn SOCs (Secure Operations Center), sieben Zentren für Forschung und Entwicklung sowie über 1.500 Sicherheitsexperten, die jährlich hunderttausende Sicherheitsvorfälle weltweit behandeln. Die Kundenanzahl, die deswegen dem Unternehmen vertrauen, liegt bei über 10.000 Kunden.
Der große Vorteil von NTT Security im Vergleich zu anderen Unternehmen ist jedoch, so Kai Grunwitz, Senior Vice President EMEA bei NTT Security, dass man eigene Rechenzentren betreibe und so über große hochqualitative Datensätze verfüge, die zum Trainieren der KI-Systemen dienen. Hierbei werden natürlich alle Daten anonymisiert und sämtliche aktuellen Datenschutzgesetze penibelst eingehalten, betont Grunwitz.
All dies führt zu einer höheren Sicherheit bei den Kunden, so wurden 56 Prozent aller weltweit bestätigten Sicherheitsvorfälle mit von NTT Security entwickelten Tools und Methoden erkannt. Dadurch, dass NTT Security Informationen über Logs, Events, Angriffe, Vorfälle und Schwachstellen sammelt und dann um Kontextinformationen anreichert und analysiert, sind beeindruckende Einblicke möglich und eine globale Bedrohungsaufklärung und Alarmierung in Echtzeit möglich.
Auf diesen Billionen an Daten fußt auch der jährlich veröffentlichte NTT Security Global Threat Intelligence Report (GTIR), der auf dieser Basis einen profunden Einblick in das aktuelle Bedrohungsszenario bietet. Das Datenmaterial des aktuellen Reports wurde zwischen dem 1. Oktober 2017 und dem 30. September 2018 gesammelt.
Die Daten stammen aus weltweiten Log-Events, die Angriffe basierend auf Art oder Menge identifizieren. Die Verwendung von validierten Informationen im Gegensatz zum Rohvolumen von Protokolldaten oder des Netzwerkverkehrs erfasst die tatsächliche Angriffszahl genauer. Ohne eine angemessene Kategorisierung der Angriffe würde das überproportional große Datenvolumen aus der Netzwerk-Traffic-Überwachung, Fehlalarmen, autorisiertem Security-Scanning und großen DDoS-Fluten, die von Security Operations Centers (SOCs) überwacht und erfasst werden, die tatsächliche Häufigkeit von Angriffen verfälschen.
Finanzbranche verzeichnet die meisten Angriffe in der EMEA-Region
Der GTIR 2019 gibt einen Überblick über die weltweiten Bedrohungstrends in insgesamt 18 Branchen. Der aktuelle GTIR weist aus, dass der Finanzsektor in der EMEA-Region (Europe, Naher Osten und Afrika) die am häufigsten angegriffene Branche ist. Dreißig Prozent aller Attacken entfallen auf Finanzunternehmen, im Vergleich zu 17 Prozent weltweit. Damit hat die Finanzbranche in EMEA den Bereich „Business und Professional Services“ vom ersten Platz verdrängt, der 2018 mit 20 Prozent (EMEA 2019: 24 Prozent) der am stärksten angegriffene Sektor war. Weitere stark betroffene Branchen in EMEA sind der Technologiesektor (17 Prozent) und die Fertigungsindustrie (9 Prozent). Das ist vor allem Angriffen auf Webanwendungen geschuldet, die in dieser Region über 43 Prozent der feindlichen Aktivitäten ausmachen und damit deutlich über dem weltweiten Durchschnitt von 32 Prozent liegen.
Insbesondere die Finanzindustrie in EMEA verzeichnete dabei einen rapiden Anstieg der Web-Application-Attacken, die sich im vergangenen Jahr von 22 Prozent auf 43 Prozent fast verdoppelt haben. Eine massive Zunahme erlebte hier auch der Manufacturing-Bereich von vormals 9 Prozent auf 42 Prozent.
Dabei würden zumeist nicht gepatchte Schwachstellen und falsch konfigurierte Systeme angegriffen, erklärt Grunwitz. Ein rechtzeitiges Einspielen der von Herstellern wie Microsoft zur Verfügung gestellten Patches wäre hier schon ein probates Mittel, um Angriffe abzuwehren und Schäden, wie finanzielle Einbußen oder Wirtschaftsspionage zu vermeiden.
Kai Grunwitz: „Der GTIR verdeutlicht einmal mehr, dass kritische Schwachstellen – ob altbekannte oder neue – in Unternehmen so schnell wie möglich behoben werden müssen, insbesondere angesichts der Konvergenz der IT mit der Operational Technology.“
USA vor China als Ausgangspunkt der Angriffe
In der Liste der Länder, von denen Angriffe ausgehen, ist China im diesjährigen GTIR um fast 40 Prozent auf 13 Prozent gefallen – und liegt damit hinter den Vereinigten Staaten mit 16 Prozent. Interessanterweise wurden die Top Five der am häufigsten in EMEA attackierten Branchen direkt aus der Region (75 Prozent) und nicht aus anderen Ländern angegriffen. Das bedeutet, dass Cyberkriminelle regionale Quellen für ihre Angriffe nutzen. Die Tatsache, dass der Großteil aus derselben Region und oft sogar aus demselben Land wie das Opfer kommt, ist in EMEA stärker ausgeprägt als in anderen Regionen.
Be the first to comment