Letzte Aktualisierung am 23. Oktober 2015.
Quelle: www.ressource-deutschland.de
Das NTT Innovation Institute (NTT i³) veröffentlicht den diesjährigen „Global Threat Intelligence Report“ (GTIR) über Bedrohungen für die IT-Sicherheit. Die Ergebnisse dieser Auswertung sind im „Global Threat Intelligence Report“ für 2015 zusammengefasst. Der Bericht kombiniert die Analyse der mehr als sechs Milliarden Angriffe, die 2014 erfasst wurden, mit einer interaktiven Datenpräsentation und einer fortlaufenden Darstellung der täglichen Bedrohungslage.
Zentrales Thema des Berichts sind die Veränderungen der Bedrohungslage und die messbaren Verschiebungen im Laufe des letzten Jahres, durch die sich die Risiken für Unternehmen ändern. Dies erfordert eine Neubewertung der Risiken und eine Anpassung der Sicherheitspolitik im Unternehmen. Der Bericht geht ausführlich auf neue Infiltrierungstaktiken ein, die problemlose Erhältlichkeit von Schadsoftware, die Verbreitung von Bedrohungen und die Anpassungsstrategien, mit denen Internetkriminelle auf erfolgreiche Abwehrmaßnahmen reagieren. Einige der wichtigsten Ergebnisse des Berichts:
- 2014 waren 76 % der in allen Unternehmenssystemen festgestellten Schwachstellen älter als zwei Jahre, knapp 9 % waren sogar älter als zehn Jahre. Eine Auswertung der Schwachstellen mit einem mittleren Risiko von 4,0 oder höher (ermittelt nach dem „Common Vulnerability Scoring System“) zeigt, dass selbst sehr bekannte Bedrohungen wie Heartbleed oder Shellshock nur einen geringen Langzeiteffekt auf das Risikomanagement von Unternehmen haben und viele Unternehmen längst bekannte Schwachstellen noch immer nicht ausgeschaltet haben.
- Ein überraschend hoher Anteil von 56 % der Angriffe auf den weltweiten NTT-Kundenstamm ging von IP-Adressen in den USA aus. Das bedeutet allerdings nicht, dass die Angreifer in den USA sitzen, sondern zeigt vielmehr, dass Kriminelle billige Cloud-Ressourcen oder verwundbare Computernetze in den USA für ihre Aktivitäten ausnutzen. Den Angreifern bietet das den Vorteil, dass sie oft näher bei ihren Opfern sind und zudem von einer als relativ vertrauenswürdig eingestuften Region aus agieren.
- 17 der 20 am häufigsten bei Unternehmen in aller Welt entdeckten Schwachstellen befanden sich auf Geräten von Endbenutzern, nicht auf Servern. Damit werden Probleme wieder aktuell, die zu den Grundlagen der IT-Sicherheit gehören. Benutzer und ihre zahlreichen Mobilgeräte stellen ein Risiko dar, um das sich viele Unternehmen bisher kaum kümmern.
- Endbenutzer sind häufiger als je zuvor das Ziel von Angriffen, die ganz eindeutig immer öfter erfolgreich sind. Die Wochenauswertungen des Jahres 2014 zeigen, dass die Anzahl der festgestellten Angriffe an Wochenenden und Feiertagen sank. An diesen Tagen ist niemand im Büro und die Computer der Mitarbeiter sind entweder ausgeschaltet oder werden nicht benutzt. Diese Korrelation zeigt, dass die Kontrollen in Unternehmen Sicherheitsvorfälle bei Endbenutzern erkennen.
Kommentar
Die steigende Geschwindigkeit der Veränderungen, die Komlexitätssteigerung durch Vernetzung und die zunehmende Ressourcenknappheit (insbesondere Fachpersonal! – siehe auch schwarmdumm) führt wohl dazu, dass die IT-Systeme nicht wirklich sicherer werden. Trotz aller Erfahrungen tun wir weiter, als gebe es all diese Erfahrungen nicht – noch schlimmer, wir negieren sie sogar – da es nicht einmal für einen Notfallplan reicht (siehe dazu den Beitrag 75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe). Und genau diese Technologien wollen wir noch viel enger mit unserer kritischsten Infrastruktur – dem Stromversorgungssystem – verschmelzen (Stichwort: Smart Grid/Meter). Diese Verschmelzung ist für das Energiezellensystem durchaus notwendig – aber nicht, wie das derzeit angedacht und praktiziert wird: Ohne technische und gesellschaftliche Rückfallebenen (Blackoutvorbereitungen), durch zentralisierte Vernetzung und Schaffung von hohen Gleichzeitigkeitspotenzialen, Quick & Dirty, ohne Betrachtung des Gesamtsystems, usw.
Derzeit sind wir am besten Weg dazu, uns den Ast abzusägen, auf den wir sitzen …
Trackbacks/Pingbacks