Cyber-Angriffe verdoppelt

19.04.2012

HP kommt in seinem jetzt veröffentlichten 2011 Top Cyber Security Risks Report zu dem Schluss, dass sich die Zahl der Angriffe aus dem Internet in der zweiten Jahreshälfte 2011 mehr als verdoppelt hat.

Laut dem Report verändert sich auch die Motivation der Hacker kontinuierlich. Politisch motivierte Gruppen (so genannte Hacktivists) wie beispielsweise Anonymous und LulzSec treten mit organisierten Angriffen verstärkt in den Vordergrund. Zusätzlich haben sich auch die Methoden der Angreifer weiterentwickelt und zu einer wachsenden Erfolgsquote von Sicherheitsverletzungen geführt.
Bisher galt die Anzahl der aufgedeckten Sicherheitsverletzungen als Indikator für den Stand der Cybersecurity und half Unternehmen, ihre Abwehrbemühungen zu priorisieren. Aus der neuen Studie geht hervor, dass die schiere Anzahl der tatsächlich identifizierten Sicherheitsverletzungen kein gültiger Indikator für die Gefahrenlandschaft mehr ist. So sind die Veröffentlichungen von neuen Sicherheitsverletzungen in gewerblichen Anwendungen seit 2006 langsam zurückgegangen und fielen 2011 im Vergleich zum Vorjahr sogar um 20 Prozent. Dennoch belegen die Daten der Studie, dass dieser Rückgang kein Anzeichen für eine geringere Gefahr ist. So beruht der  Rückgang beruht unter anderem auf der Entstehung eines geschlossenen Markts für den Austausch von Informationen über Sicherheitsanfälligkeiten. Außerdem macht es die starke Zunahme von eigenentwickelten Web-Anwendungen schwieriger, die spezialisierten Angriffe überhaupt zu erkennen und zu bekämpfen.

Die wichtigsten Ergebnisse der Studie sind:

- Beinahe 24 Prozent der Angriffe auf gewerbliche Anwendungen, die im Jahr 2011 öffentlich wurden, erreichten 8 bis 10 Punkte auf der Gefahrenskala. So eingestufte Angriffe können zu einer so genannten „Remote Code Execution“ führen, also zum Ausführen von Schadcode.

- Circa 36 Prozent aller Angriffe erfolgen in gewerblichen Web-Anwendungen.

- Etwa 86 Prozent aller Online-Anwendungen sind anfällig für so genannte “Injection-Attacks”.

- Wegen ihrer hohen Erfolgsrate waren Web Exploit Toolkits auch 2011 sehr beliebt, die online getauscht oder verkauft werden.

Ähnliche Artikel

  • Cybercrime wird teurer

    Die HP-Studie "Cost of Cyber Crime" ermittelt einen Kostenanstieg um 16 Prozent gegenüber 2012. Im Mittel dauert die Beseitigung von Angriffsfolgen 22 Tage und kostet 352.500 Euro. Versorger, Finanzdienstleister und Technologieunternehmen erleiden größeren Schaden als Unternehmen anderer Branchen.

  • Gefährliche Raubkopien

    Internet-Kriminelle fischen gezielt mit Schadsoftware in Raubkopien nach Kontodaten und anderen sensiblen Informationen. Das ergab eine von Microsoft beauftragte internationale Studie durch Marktforscher von IDC und Computerwissenschaftler der Nationaluniversität Singapur.

  • IT-Notfälle planen und üben
  • BSI empfiehlt Google Chrome zum sicheren Surfen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt zur möglichst sicheren WWW-Nutzung den Google-Browser Chrome.

  • Interview
Mehr zum Thema

Cybercrime wird teurer

Die HP-Studie "Cost of Cyber Crime" ermittelt einen Kostenanstieg um 16 Prozent gegenüber 2012. Im Mittel dauert die Beseitigung von Angriffsfolgen 22 Tage und kostet 352.500 Euro. Versorger, Finanzdienstleister und Technologieunternehmen erleiden größeren Schaden als Unternehmen anderer Branchen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020