Werbung

Verizon Investigations Report: Cyberattacken werden immer ausgefeilter

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Verizon Investigations Report: Cyberattacken werden immer ausgefeilter

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Dem neuen Verizon 2015 Data Breach Investigations Report (DBIR) ist zu entnehmen, dass Cyberangriffe immer raffinierter werden, obwohl sich viele Kriminelle immer noch auf ältere Methoden wie Phishing und Hacking verlassen. Laut dem Report kommt bei 70 Prozent der Cyberattacken eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz, was die Komplexität des Verstoßes erhöht.
verizon_dbir_2015_grafik_2

Dem neuen Verizon 2015 Data Breach Investigations Report (DBIR) ist zu entnehmen, dass Cyberangriffe immer raffinierter werden, obwohl sich viele Kriminelle immer noch auf ältere Methoden wie Phishing und Hacking verlassen. Laut dem Report kommt bei 70 Prozent der Cyberattacken eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz, was die Komplexität des Verstoßes erhöht.

Im diesjährigen Bericht wird ein weiterer besorgniserregender Bereich herausgestellt: Zahlreiche Schwachstellen bleiben auch nach ihrer Erkennung weiter bestehen. Dies liegt hauptsächlich daran, dass schon lange zur Verfügung stehende Sicherheits-Patches häufig nicht implementiert werden. Etliche solcher Einfalllücken reichen zurück bis 2007, ein Zeitraum von fast acht Jahren. Wie schon in früheren Ausgaben weist der diesjährige Report auf ein „Entdeckungsdefizit“ hin, wie die Wissenschaftler von Verizon es nennen – das ist die Zeit zwischen den Auftreten der Datenverletzungen und ihrer Entdeckung. Leider sind in 60 Prozent der Fälle die Angreifer in der Lage, eine Organisation innerhalb von Minuten zu kompromittieren.

Angriffe durch erhöhte Wachsamkeit verhindern

Der Bericht macht jedoch auch klar, dass viele Angriffe durch mehr Wachsamkeit beim Thema Cybersicherheit verhindert werden könnten. „Wir beobachten nach wie vor beträchtliche Lücken in der Art und Weise, wie sich Organisationen schützen“, erklärt Mike Denning, Vice President Global Security bei Verizon Enterprise Solutions und betont: „Zwar gibt es kein Allerheilmittel gegen Datendiebstahl, doch können Organisationen ihr Risiko im Großen und Ganzen kontrollieren, indem sie beim Absichern wachsamer sind. Ausgehend von den Daten aus zehn Jahren Data Breach Investigations Report bleibt dies eines der Kernthemen.“

Der umfangreiche Data Breach Investigations Report 2015 bietet umfassende Einblicke in die Cyber-Sicherheitslage, darunter auch zum ersten Mal einen Überblick über mobile Sicherheit, Internet-of-Things-Technologien (IoT) sowie finanzielle Auswirkungen von Datenverletzungen.Daraus geht hervor, dass mobile Bedrohungen allgemein überbewertet werden. Weiter ist die Zahl genutzter Sicherheitslücken bei mobilen Plattformen insgesamt vernachlässigbar.

Vernetzte Geräte dienen als Zugangspunkt für die Kompromittierung anderer Systeme

Während Machine-to-Machine-Sicherheitsverletzungen (M2M) 2014 unberücksichtigt blieben, wurden im Rahmen des 2015 Reports erstmals Vorfälle untersucht, bei denen vernetzte Geräte als Zugangspunkt für die Kompromittierung anderer Systeme genutzt und IoT-Geräte in Botnets vereinnahmt wurden – einem Netzwerk von privaten Computern, die mit schädlicher Software infiziert sind und ohne das Wissen des Eigentümers kontrolliert werden – um Denial-of-Service-Attacken durchzuführen. Solche Daten untermauern die Forderung, Organisationen sollten dem Thema Sicherheit höchste Priorität widmen, wenn sie intelligente Endgeräte der nächsten Generation in Betrieb nehmen.

Neues Modell zur Kosteneinschätzung von Datenverletzungen

Zur Messung der finanziellen Auswirkungen einer Sicherheitsverletzung bedienten sich die Sicherheitsanalysten von Verizon eines neuen Bewertungsmodells, das auf der Analyse von knapp 200 Leistungsansprüchen aus Cyberkriminalitäts-Versicherungen basiert. Das Modell geht von einem direkten Zusammenhang der Kosten pro gestohlenen Datensatz mit Datenart und Anzahl kompromittierter Datensätze aus. Ausgewiesen werden ein oberer und ein unterer Wert für die Kosten gestohlener Datensätze (d. h. Kreditkartennummer vs. medizinischer Datensatz).

So zeigt das Modell beispielsweise, dass die Kosten von zehn Millionen gestohlenen Datensätzen zwischen 2,1 und 5,2 Millionen US-Dollar liegen (in 95 Prozent der Fälle) und abhängig von den Umständen sich sogar auf bis zu 73,9 Millionen US-Dollar erstrecken können. Bei Datendiebstählen von 100 Millionen Datensätzen betragen die Kosten zwischen 5 und 15,6 Millionen US-Dollar (in 95 Prozent der Fälle) und können im Höchstfall bis zu 199 Millionen US-Dollar erreichen. „Wir halten das Modell für bahnbrechend, auch wenn es auf jeden Fall noch optimiert werden kann“, erläutert Denning. „Wir wissen nun, dass es selten, wenn überhaupt, billiger ist, eine Datenverletzung hinzunehmen, als einen ordentlichen Schutzmechanismus zu installieren.“

Fast alle Sicherheitsvorfälle folgen neun grundsätzlichen Mustern

Die Verizon Sicherheitsforscher stellen in ihrem Bericht fest, dass ganze 96 Prozent der fast 80.000 in diesem Jahr analysierten Sicherheitsvorfälle sich auf neun grundlegende Angriffsmuster zurückführen lassen, die in der Gewichtung von Branche zu Branche variieren. Diese Erkenntnis, die im letztjährigen Bericht erstmals vorgestellt wurde, ist auch im 2015 Data Breach Investigations Report ein zentraler Punkt. Denn sie hilft Unternehmen dabei, ihren Sicherheitsbestrebungen Prioritäten zuzuordnen und fokussierter und effizienter gegen Cyberbedrohungen vorzugehen.

Wie bereits im 2014 DBIR festgestellt, handelt es sich bei den neun Bedrohungsmustern um diverse Fehler wie das Versenden von E-Mails an den falschen Empfänger, Crimeware (verschiedenartige Malware zur Übernahme der Kontrolle über das System), Missbrauch von Insiderwissen / Privilegien, physischer Diebstahl / Verlust, Angriffe über Web-Apps, DoS-Attacken (Denial of Service), Cyberspionage, Eindringen am Point-of-Sale sowie Skimming (Abgreifen von Zahlungskartendaten). Der diesjährige Bericht kommt zu dem Ergebnis, dass bei 83 Prozent der nach Branche gegliederten Sicherheitsvorfälle die Top 3-Bedrohungsmuster im Spiel waren. 2014 waren es noch 76 Prozent gewesen.

Unternehmen sind zum sofortigen Handeln aufgefordert

Je länger ein Unternehmen benötigt, eine Datenverletzung aufzudecken, umso mehr Zeit haben die Angreifer, die Verteidigungsmechanismen zu überwinden und Schaden anzurichten. Mehr als ein Viertel aller Datenverletzungen werden von der betroffenen Organisation erst Wochen, manchmal Monate später entdeckt und eingedämmt.

Der Data Breach Investigation Report wird seit acht Jahren veröffentlicht, in der aktuellen Ausgabe werden über 2.100 bestätigte Datenverletzungen und annähernd 80.000 gemeldete Sicherheitsvorfälle untersucht. In den zehn Jahren, die der Bericht abdeckt, wurden über 8.000 Datendiebstähle und 195.000 Sicherheitsvorfälle analysiert. Zur besseren Darstellung der Cybersicherheits-Landschaft sind im DBIR auch Vorfälle erfasst, die nicht zu Datenverletzungen führten. (sg)

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.