Cyber-Attacken nehmen deutlich zu – Europäische Unternehmen sind unvorbereitet

174_58
Wenn es um die Sicherheit von vertraulichen Unternehmensdaten geht, zählt bei Sicherheitsverstößen jede Sekunde. Zumindest sollte man das meinen. Doch die aktuelle Studie „EMEA-Edition der M-TRENDS 2016“ zeigt leider genau das Gegenteil.
Laut Studie brauchen europäische Unternehmen im Schnitt 469 Tage, bis sie einen erfolgreichen Cyber-Angriff überhaupt bemerken!

Dass das auch schneller geht, beweist der internationale Vergleich: Hier sind es weniger als ein Drittel der Tage, nämlich 146, bis Unternehmen auf Sicherheitsverstöße aufmerksam werden. Dafür werden in Europa 88 Prozent der Attacken intern aufgedeckt, wohingegen diese Zahl weltweit nur bei 47 Prozent liegt. Das könnte auch daher rühren, dass Unternehmen hierzulande laut Studie weit seltener von staatlichen Behörden, wie der Polizei oder dem Geheimdienst, auf Cyber-Attacken aufmerksam gemacht wurden.Viele Unternehmen in Europa sitzen immer noch dem Irrtum auf, dass sich kriminelle Hacker schon nicht für sie interessieren werden. Und falls doch, hat man ja eine Antiviren-Software. Kommt es dann zur Attacke, sind sie meist gar nicht oder nur unzureichend gewappnet. Ein Aktionsplan und Protokoll, dem man folgen könnte, existiert leider viel zu selten. 469 Tage – das sind knapp 15 Monate, in denen sich Hacker auf den Servern umsehen können, Kundendaten, vertrauliche Informationen oder Forschungsergebnisse ungestört herunterladen und so immensen Schaden bei den betroffenen Firmen anrichten können.

Wird der Einbruch entdeckt, herrscht zunächst oft Ratlosigkeit. Klare Verantwortlichkeiten oder ein Sicherheitskonzept? Leider meist Fehlanzeige! Bis klar ist, was passiert ist und welche Bereiche betroffen sind, vergeht erneut wertvolle Zeit. Es drängt sich der Vergleich mit einem Einbruch in der realen Welt auf: Stellt man fest, dass zu Hause eingebrochen wurde, zögert man doch auch nicht, entsprechende Maßnahmen zu ergreifen und die Profis, hier die Polizei, zur Hilfe bei der Beweissicherung und Aufklärung zu rufen. Bei erfolgten Hacker-Angriffen, also wenn das Kind bereits in den Brunnen gefallen ist, helfen IT-Forensiker betroffenen Unternehmen dabei, die Schäden und die genutzten Sicherheitslücken zu ermitteln und die Eindringlinge wieder auszusperren.

Doch soweit muss es in vielen Fällen überhaupt nicht kommen. Ein modernes und auf das Unternehmen angepasstes Sicherheitskonzept aus technischen und Awareness-Maßnahmen ist kein Hexenwerk! Besonders Letztere sind in Zeiten von Social Engineering wichtig für die Cyber-Sicherheit in Unternehmen. So schärft man den Blick der Mitarbeiter für mögliche Bedrohungen und macht es kriminellen Hackern deutlich schwerer, erfolgreich zu arbeiten. Und wenn es trotzdem zum Schadensfall kommt? Dann sollte man ein Notfallprotokoll in der Schublade haben, das genau aufzeigt, wer wen zu informieren hat und welche Schritte unternommen werden müssen, um die Schäden zu minimieren.

Quelle:
Eva-Maria Nachtigall
8com GmbH & Co. KG

www.8com.de

Akamais Security Report dokumentiert deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2016. Die wichtigsten Ergebnisse: Die Anzahl der DDoS-Angriffe steigt im Vergleich zum Vorjahr weiterhin kontinuierlich an. Brasilien löst die USA als Ursprungsland der meisten Angriffe auf Webanwendungen ab.

Akamai Technologies der führende Anbieter von Content-Delivery-Network (CDN)-Services präsentiert seinen “Q2 2016 State of the Internet Security Report”. Der Quartalsbericht bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (www.akamai.com/de/de/solutions/intelligent-platform) beobachtet wurden. Er enthält eine ausführliche Analyse sowie eine detaillierte Sicht auf die weltweite Cloud-Security-Bedrohungslandschaft. Insbesondere werden Trends bei DDoS- und Webanwendungsangriffen sowie schädlichem Bot-Datenverkehr analysiert. Der Bericht steht unter http://stateoftheinternet.com/security-report zum Download bereit.

“Zwar nimmt der Umfang der DDoS-Angriffe ab, die Angriffszahlen steigen jedoch weiterhin kontinuierlich an, da Angriffstools immer effektiver, zugänglicher und damit profitabler für Hacker werden”, betont Martin McKeay, Editor-in-Chief State of the Internet / Security Report bei Akamai. “Die zunehmende Verbreitung der Tools führt zu wiederholten Angriffen auf Unternehmen, denen sie allein nicht gewachsen sind. Mit Blick auf den kommenden Cyber-Security-Awareness-Monat im Oktober in den USA ist es von entscheidender Bedeutung, dass Unternehmen verstehen, womit sie es zu tun haben. Ganz besonders deshalb, weil Angreifer immer öfter mit DDoS-Angriffen Lösegeld erpressen.”

DDoS-Angriffe

DDoS-Angriffe nahmen im zweiten Quartal 2016 gegenüber dem Vergleichsquartal 2015 um 129% zu. Im zweiten Quartal wehrte Akamai insgesamt 4.919 DDoS-Angriffe ab.
Am 20. Juni verzeichnete Akamai mit 363 Gbit/s den bis dato schwersten DDoS-Angriff gegen einen seiner Kunden aus der europäischen Medienbranche. Gleichzeitig fiel die mittlere Angriffsgröße um 36% auf 3,85 Gbit/s.
Zwölf der während des zweiten Quartals verzeichneten Angriffe überstiegen 100 Gbit/s; zwei Angriffe mit über 300 Gbit/s richteten sich gegen die Medien- und Unterhaltungsbranche.

Angriffe auf Webanwendungen

Das zweite Quartal 2016 wies im Vergleich zum Vorquartal einen Anstieg von insgesamt 14% bei Angriffen auf Webanwendungen auf.
Die Zahl der aus Brasilien stammenden Angriffe erhöhte sich um 197%, womit es das Ursprungsland der meisten Angriffe auf Webanwendungen ist.
Die USA, die bei der Zahl der Angriffe auf Webanwendungen den zweiten Platz belegen, konnten einen Rückgang der Angriffe von 13% im Vergleich zum Vorquartal verzeichnen.
SQL Injections (44%) und Local File Inclusions (45%) waren im zweiten Quartal die am häufigsten eingesetzten Angriffsmethoden.

Analyse des Bot-Datenverkehrs

In einem Zeitraum von 24 Stunden gingen 43% des gesamten Internetdatenverkehrs auf der Akamai Intelligent Platform von Bots aus.
Der Bot-Datenverkehr bestand zu 63% aus identifizierten Automatisierungstools und Scraping-Kampagnen, was einen Anstieg von 10% im Vergleich zum Vorquartal bedeutet. Diese Bots durchforsten bestimmte Websites oder Branchen und geben weder Absicht noch Herkunft an.

Quelle: Akamai Technologies GmbH
D-85748 Garching


QGroup präsentiert Best of Hacks: Highlights Juli 2016

Politische Motive stehen auch im Juli bei zahlreichen Hackingattacken in Vordergrund. Im Südosten Asiens gibt es aufgrund territorialer Meinungsverschiedenheiten um Inseln im südchinesischen Meer gleich mehrere Opfer von Cyberkriminalität. Außerdem kommt es unter anderem zu Angriffen auf die US Democratic Party, die Server der Smartphone App Pokemon Go und Wikileaks.

Im Streit um Inseln im südchinesischen Meer hat ein Gericht in Den Haag zugunsten der Philippinen entschieden. Daraufhin erreicht eine DDoS Angriffswelle die Regierung der Philippinen und legt 68 Seiten lahm.

Es geht um Politik. Es geht um territoriale Meinungsverschiedenheiten. Nachdem die Philippinen von einer Cyber-Angriffswelle getroffen wurden, wird auch Vietnam ins Visier der chinesischen Hacker genommen. Denn nicht nur China und die Philippinen erheben Anspruch auf die Inseln im südchinesischem Meer, sondern auch Vietnam und andere Staaten im Südosten Asiens. Nun haben Hacker die vietnamesische Airline Vietnam Airlines angegriffen und gedroht, es würden weitere Angriffe folgen, wenn man sich aus der Diskussion nicht raushält. Die Hacker gelangen an Informationen zu 411.000 Passagieren. Die Webseite ist temporär offline.

Der ukrainische Hacker Pravyy Sector veröffentlicht eine 14 GB große Datei, die angeblich Kundeninformationen des polnischen Telekommunikationsunternehmens Netia beinhaltet.

Zwei unterschiedliche Hacker geben an, die Server des Smartphone Spiels Pokemon GO angegriffen zu haben und damit verantwortlich für die Überlastung der Server zu sein.

Wikileaks veröffentlicht die sogenannten “Erdogan E-Mails”. Diese E-Mails stammen von Mitgliedern der AKP und bilden eine Kollektion von 294.548 E-Mails. Der Hacker Phineas Fisher wird mit diesem Angriff in Verbindung gebracht.

Kurz nach der Veröffentlichung der sogenannten “Erdogan E-Mails” wird die Enthüllungsplattform Wikileaks von Hackern angegriffen und zeitweise lahmgelegt.

Erneut werden auf der Enthüllungsplattform Wikileaks interne E-Mails veröffentlicht. Diesmal handelt es sich um E-Mails von Offiziellen aus dem Democratic National Committtee.
Vermutlich wurde das Komitee gehackt.

Wie schon im Juni greift der Hacker Guccifer 2.0 die US Democratic Party mitten im Wahlkampf an. Erneut veröffentlicht er sensible Daten der Partei und der Präsidentschaftskandidatin Hillary Clinton. Der Hacker hatte schon mehrfach mit Attacken auf die Partei auf sich aufmerksam gemacht. Die Partei muss durch die Angriffe immense Schäden ertragen.

Unter dem Banner #ShutDownZimbabwe greift Anonymous Seiten der Regierung und unterschiedlicher Behörden Zimbabwes an.

Mehrere pro-IS Webseiten werden von einem Hacker lahmgelegt, der unter dem Namen “Mons” agiert.

Unter dem Banner #OpTurkey greift Anonymous den türkischen Energieversorger Izmir Gaz an und veröffentlicht eine Datenbase des Energiekonzerns.

Cymmetria Research und Bit Defender berichten von Cyber-Spionage-Kampagnen gegen mehrere Unternehmen in unterschiedlichen Ländern und auf unterschiedlichen Kontinenten. Die Angreifer werden von den Cyber-Security-Unternehmen APT Patchwork und APT Pacifier genannt. Betroffen sind unter anderem Unternehmen aus Russland, Thailand, Ungarn, Indien, Iran und den USA.

Kaspersky Lab berichtet, dass die Hacker-Gruppe Dropping Elephant Ziele im asiatischen Raum ausspioniert hat. Bei den Zielen handelt es sich um politische Einrichtungen, Diplomaten und politische Verbindungen Chinas.

Hacker starten eine koordinierte Malware-Attacke auf die größten acht Banken Taiwans. Als Folge des Angriffs sind mehrere Hundert ATM Maschinen nicht mehr einsatzfähig. Darüber hinaus erbeuten die Hacker 70 Millionen NT$ (Taiwan Dollar), umgerechnet knapp 2.010.500 Euro.

Der Hacker ElSurveillance hackt unter dem Banner #EscortsOffline die Seiten der drei Escort Services AfrikaDating.com, AdultSingleSite.com und PinkDate.co.uk und veröffentlicht die Nutzerdaten im Internet.

Ein unbekannter Hacker greift die Dating-Webseite für Muslime Shadi.com an. Dabei werden Accountinformationen von 2 Millionen Nutzern gestohlen und veröffentlicht.

Unbekannte Hacker haben einen Spam Bot in der Flirt App Tinder platziert. Nutzer werden daraufhin aufgefordert, für “Erwachsenen Inhalt” zu zahlen. Tinder bietet diesen Dienst allerdings gar nicht an. Das von einigen Nutzern bezahlte Geld geht direkt an die Hacker.

Quelle:
Dirk Kopp
QGroup GmbH
www.qgroup.de


The Telegraph:

Nine of 10 big business have suffered a major cyber attack.

Boss of Lloyd’s, Inga Beale, says the results show that European businesses are “complacent” about cyber attacks and risk falling foul of impending rules that may mean multi-million-pound fines for companies that mishandle data.

“It is a reality, you will be hacked or attacked in some way,” said Ms Beale. “There’s been an element of complacency in the past, but it’s going to become more prevalent.”

Read more:
http://www.telegraph.co.uk/business/2016/09/17/nine-of-10-big-business-have-suffered-a-major-cyber-attack-as-ll/


Cyberangriffe verursachen weltweit mehr als 400 Milliarden Euro Schaden

Die Digitalisierung verändert, wie wir leben und arbeiten. Menschen und ihre Smartphones, Autos, Haushaltsgeräte – alles verbindet sich. Bis 2020 werden mehr als 50 Milliarden Geräte vernetzt sein – mit viel versprechenden Aussichten bei Geschwindigkeit und Kosteneffizienz. „Das Internet der Dinge oder Industrie 4.0 bieten den Europäern die Chance, bei der Digitalisierung aufzuholen. Sicherheit ist dabei ein entscheidender Faktor“ sagt Thomas Kremer, Vorstand Datenschutz, Recht und Compliance der Deutschen Telekom. Denn mit der Digitalisierung steigt das Risiko für Verbraucher und Unternehmen, Opfer digitaler Angriffe zu werden. Täglich gibt es bis zu 400.000 neue Viren, Würmer und Trojaner im Netz. Die Schäden durch Hackerangriffe schätzt das Center for Strategic and International Studies (CSIS) weltweit auf mehr als 400 Milliarden Euro pro Jahr.

Die Chancen der Digitalisierung nutzen, die Risiken minimieren: Damit das geht, müssen sowohl Daten, Netze und Rechenzentren als auch Endgeräte und Sensoren im Internet der Dinge künftig maximal geschützt sein. Der Schlüssel dafür sind die Menschen und ihr Verhalten.

„Sicherheit muss daher in Zukunft einfach zu bedienen sein – vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand hin zum Großunternehmen“

fordert Dr. Ferri Abolhassan, als T-Systems-Geschäftsführer verantwortlich für die IT Division und Telekom Security in dem neuen Buch: „Security Einfach Machen.


Symantec: Blue Coat Report 2016 zur Sicherheit sozialer Medien

Die kürzlich von Symantec, dem Weltmarktführer in der Cybersicherheit übernommene Blue Coat Systems, Inc. stellte heute die Ergebnisse einer Online-Umfrage von YouGov vor, an der 3.130 Arbeitnehmer verschiedener Branchen aus Großbritannien, Frankreich und Deutschland teilgenommen haben. Die Umfrage zeigt, dass Unternehmen nach wie vor durch immer raffiniertere Bedrohungen aus dem Internet gefährdet sind, die aus Social Engineering resultieren – der systematischen Sammlung persönlicher und beruflicher Daten die häufig über soziale Medien erfolgt und dem Zweck dient, gezielte Angriffe auf Netzwerke zu starten.

Obwohl Social-Media-Applikationen am Arbeitsplatz und in der Freizeit zunehmend genutzt werden, zeigt die Studie, dass sich Arbeitnehmer noch immer nicht hinreichend vor komplexen Social-Engineering-Techniken schützen. Dazu gehört beispielsweise das Phishing, eine Form des Betrugs, bei der Hacker, getarnt als seriöse Organisationen oder Personen, Benutzer zum Anklicken oder Herunterladen von Malware veranlassen, um sich geheime Informationen wie Login-Daten oder Passwörter zu verschaffen.

Das Nutzerverhalten hat sich seit 2015 nicht verbessert, in einigen Fällen sogar verschlechtert. In weiteren Bereichen scheint sich ein Bewusstsein für die Gefahren sozialer Medien entwickelt zu haben, andere Bereiche bieten den heutigen Hackern hingegen offene Türen. Die wichtigsten Erkenntnisse der Studie:

Schlechte Gewohnheiten werden weiter gepflegt

42 Prozent der Teilnehmer gaben an, nur Anfragen von den Menschen zu beantworten, die ihnen bekannt sind; die Bereitschaft zur Kontaktaufnahme mit Fremden ging damit gegenüber 2015 (43 Prozent) leicht zurück.
Zugangsbeschränkung und Datenschutzeinstellungen stellen weiterhin ein Problem dar: Nur 40 Prozent (ebenso viele wie in 2015) der Befragten haben in ihren Datenschutzeinstellungen den Zugang zu ihren Profilen auf bestimmte Personen beschränkt.
41 Prozent der Befragten gaben an, die Identität der Anfragenden zu prüfen, bevor sie in sozialen Netzwerken Kontakte knüpfen; hier ist man also etwas vorsichtiger als noch in 2015 (38 Prozent) geworden.

Alle Generationen stellen ein Sicherheitsrisiko dar

Nur 49 Prozent aller Arbeitnehmer im Alter von 18-24 Jahren (Millennials) sind dazu geneigt, Datenschutzeinstellungen vorzunehmen (2015: 60 Prozent). Sie sind auch eher bereit, mit fremden Personen ohne Feststellung von deren Identität Kontakt aufzunehmen (53 Prozent (2015: 57 Prozent). Dennoch werden diese beiden Sicherheitsaspekte von Millennials stärker beachtet, als von anderen Altersgruppen.
45- bis 54-jährige Arbeitnehmer haben hingegen ihr Verhalten verbessert: 2016 prüfen immerhin 37 Prozent vor einer Kontaktaufnahme die Identität von Personen, 2015 waren es nur 32 Prozent. Unter den über 55-Jährigen gaben 40 Prozent an, vor einer Vernetzung die Identität zu prüfen; 2015 waren es hier nur 30 Prozent. Trotz dieser Verbesserungen zeigen die Daten, dass über 45 Jahre alte Arbeitnehmer insgesamt erheblich weniger wachsam sind als andere Altersgruppen.
Millennials waren 2016 am unvorsichtigsten mit ihren Passwörtern; 14 Prozent verwenden für jede Applikation das gleiche Passwort; bezogen auf die gesamte Arbeitnehmerschaft war dieser Anteil nur halb so groß (8 Prozent).
Nur ein Drittel aller Befragten verwenden für jede Social-Media- und Messaging-Applikation ein anderes Passwort (36 Prozent).
Nutzung verschlüsselter Applikationen unter deutschen Arbeitnehmern am weitesten verbreitet

Nur 12 Prozent der Befragten gaben an, ausschließlich Applikationen mit standardmäßiger Datenverschlüsselung wie WhatsApp und Facebook Messenger zu verwenden.
Am beliebtesten ist die ausschließliche Nutzung solcher Applikationen unter deutschen (21 Prozent), britischen (10 Prozent) und französischen (5 Prozent) Arbeitnehmern.

In allen Branchen, einschließlich IT, gibt es noch viel zu lernen

Im Finanzgewerbe ist die Bereitschaft zur Vernetzung mit Fremden am höchsten; dort beantworten nur 37 Prozent der Menschen ausschließlich Anfragen von Bekannten; in den Bereichen HR sind es 40 Prozent und im Gesundheitswesen 41 Prozent.
Bei der Nutzung unterschiedlicher Passwörter für die einzelnen Applikationen schneiden IT-Mitarbeiter mit 39 Prozent nicht besser ab als ihre weniger gut informierten Kollegen; sie liegen noch hinter HR-Mitarbeitern (43 Prozent) und nur knapp vor ihren Kollegen der Branchen Gesundheit (36 Prozent), Vertrieb (35 Prozent) und Finanzen (32 Prozent)
IT-Fachleute liegen dagegen bei der ausschließlichen Nutzung verschlüsselter Applikationen vorn (16 Prozent) während sie im Gesundheitssektor am wenigsten verbreitet sind (10 Prozent)
Unter den IT-Fachleuten gaben die meisten Befragten (51 Prozent) an, vor einer Kontaktaufnahme die Identität zu prüfen, unter den HR-Mitarbeitern waren es 45 Prozent im Gesundheitssektor 43 Prozent und im Finanzsektor 34 Prozent.
Nur 33 Prozent der HR-Fachleute haben ihre Profile mit entsprechenden Datenschutzeinstellungen geschützt; hier liegen die Branchen IT (47 Prozent) und Gesundheit (45 Prozent) an der Spitze.

Robert Arandjelovic, Leiter Blue Coat Product Marketing EMEA für Symantec, sagt:

„Diese Ergebnisse zeigen, welchen Risiken Unternehmen ausgesetzt sind, deren Mitarbeiter Social-Media- und Messaging-Applikationen nutzen. Social Engineering ist nach wie vor eine beliebte Taktik von Cyberkriminellen, um in Unternehmensnetze einzudringen – oft durch Sicherheitslücken, die viele Mitarbeiter durch ihren leichtfertigen Umgang mit sozialen Medien öffnen. Dadurch wird es für Hacker leichter, in einen Account einzudringen und darüber Zugriff zu sensibleren Geschäftsapplikationen zu erlangen, die schutzbedürftige Daten enthalten.
Social Engineers haben keine Computer, sondern Menschen im Visier; daher darf der Mensch nicht das leichteste Angriffsziel sein. Unternehmen, die ihre Mitarbeiter dazu anhalten, sich mit einfachen Maßnahmen wie einem starken Passwort für jede Applikation und Datenschutzeinstellungen gegen Online-Attacken zu schützen, können die heutigen komplexen Bedrohungsszenarien gut umschiffen.“