Trustwave Global Security Report 2014 berichtet über die Top IT-Security Ereignisse des Jahres 2013

Trustwave hat den 2014er Trustwave Global Security Report veröffentlicht, der die bedeutendsten Cybercrime Vorfälle, Datenschutzverletzungen und IT-Sicherheitstrends des Jahres 2013 beleuchtet. Der Report beinhaltet die am meisten angegriffenen Informationstypen, die am häufigsten kompromittierten Industriebereiche, wie die Kriminellen in das Innere der Netzwerke gelangen, wann die Opfer herausgefunden haben, dass sie überhaupt das Opfer einer Attacke geworden sind, beachtenswerte Malware-Trends und andere kritische Komponenten von Datenschutzverletzungen, die Unternehmen betreffen. Zudem wird enthüllt, wie differenziert die Cyberkriminellen unterschiedliche Regionen auf der Welt bearbeiten und welche Empfehlungen für Unternehmen bestehen, die Cyberkriminalität zu bekämpfen, die eigenen Daten zu schützen und die IT-Sicherheitsrisiken zu reduzieren.
Die Experten von Trustwave haben die Daten von 691 IT-Datensicherheitsvorfällen (eine 54prozentige Zunahme gegenüber dem Jahr 2012) aus 24 Ländern zusätzlich zu den proprietären Erkenntnissen der eigenen Bedrohungsintelligenzzentren (aus den fünf unternehmenseigenen weltweiten operativen IT-Sicherheitszentren), der Telemetrie von IT-Sicherheitstechnologien und fortwährenden Untersuchungen der aktuellen Bedrohungen zusammengetragen. Sämtliche dieser Daten wurden gesammelt und von den Spezialisten von Trustwave analysiert.
Angegriffene Daten und Systeme
- Obwohl der Diebstahl von Kreditkartendaten sich nach wie vor auf der Top Liste der im Jahr 2013 kompromittierten Daten befindet, so ist bemerkenswerter Weise der Diebstahl von anderen geheimen, nicht Kreditkarten-bezogenen Daten um 33 Prozent gegenüber dem Jahr 2012 angestiegen. Zu den nicht Kreditkarten-bezogenen Daten gehörten andere sensible und geheime Informationen wie Zugangsdaten zu Finanzinstituten, für die interne Kommunikation, Informationen für eine persönliche Identifikation und verschiedene andere kundenbezogene Informationen.
- Datensicherheitsverletzungen bei E-Commerce Unternehmen sind am stärksten angestiegen und machten im Jahr 2013 54 Prozent aller angegriffenen Güter aus. Verkaufsstellen (Point-of-Sale = POS) verzeichneten 33 Prozent aller Datensicherheitsverletzungen der im Jahr 2013 beobachteten Vorfälle und Rechenzentren immerhin noch 10% der beobachteten Vorfälle. Die Experten von Trustwave gehen davon aus, dass die Kompromittierungen im POS und E-Commerce Umfeld auch das Jahr 2014 und wahrscheinlich auch die darauffolgenden Jahre dominieren werden.
Opfer der Kompromittierungen
- Wenn man sich die Wohnorte der Opfer ansieht, dann zeigt der Report deutlich, dass mit 59% die meisten Opfer in den USA zu finden sind. Gefolgt wird die USA von Großbritannien, wo 14% alle Opfer wohnen (ein Viertel der Zahl der USA). Auf den weiteren Plätzen folgen Australien mit 11% sowie Hong Kong und Indien mit jeweils 2%. Kanada erreichte Platz 6 mit 1%, knapp vor Neuseeland, Irland, Belgien und Mauritius.
- Genauso wie im Jahr 2012 war der Handel wieder einmal der Top-Industriebereich, der mit 35% die meisten aller von Trustwave im Jahr 2013 untersuchten Datensicherheitsverletzungen zu vermelden hatte. Die Nahrungsmittel- und Getränkeindustrie folgen mit 18% auf Rang zwei, gefolgt vom Gaststätten- und Hotelwesen auf Rang drei mit 11 Prozent.
Methoden der Eindringlinge
Malware ist überall
- Die Kriminellen nutzen nach wie vor Malware als eine der häufigsten Methoden, um in ein Netzwerk einzudringen und Daten zu kompromittieren. Die Top 3 Staaten, von denen die meisten Malware-Infektionen weltweit ausgingen, waren die USA (42 Prozent), Russland (13 Prozent) und Deutschland (9 Prozent).
- Die Kriminellen vertrauen am meisten auf Java Applets, um ihre Malware an die Frau / an den Mann zu bringen. 78 Prozent aller von Trustwave im Jahr 2013 entdeckten Exploits gingen auf die Kappe von Java Schwachstellen.
- 85 Prozent aller im Jahr 2013 entdeckten Exploits gingen auf die Kappe von Plug-Ins von Drittherstellern wie Java, Adobe Flash und den Acrobat Reader.
- Die weltweit versendeten Spam-Nachrichten machten 70 Prozent der eingehenden Emails in einem Postfach aus. Dennoch ist bemerkenswerter Weise der Anteil an gefährlichen Spam-Nachrichten um 5 Prozent gesunken. 59 Prozent der der gefährlichen Spam Nachrichten enthielten gefährliche Anhänge und 41 Prozent gefährliche Verlinkungen.
Durch Nutzer verursachte Vorfälle
- Ohne eigenes Wissen oder eine böse Absicht öffnen Angestellte und private Internetnutzer oftmals die Tür für die Kriminellen, indem sie viel zu einfach zu erratende Passwörter verwenden. Die Experten von Trustwave fanden heraus, dass zu einfach zu erratende Passwörter für 31 Prozent aller Erstkompromittierungsfälle verantwortlich waren.
- Im Dezember 2013 konnten IT-Sicherheitsforscher von Trustwave eine Instanz des Pony Botnetzwerkes entdecken, welches ungefähr zwei Millionen Zugangskonten von populären Webseiten kompromittiert hatte. Bei der Analyse dieser kompromittierten Zugangsdaten fand Trustwave heraus, dass die Passwörter „123456“ gefolgt von „123456789“, „1234“ und dann „password“ die ersten vier Plätze der Top 10 belegt hatten. Hinzu kommt, dass 25% der kompromittierten Nutzer dieselben Passwörter für unterschiedliche Webseiten genutzt haben.
Schwachstellen in Applikationen
- 96 Prozent aller von Trustwave im Jahr 2013 gescannten Applikationen enthielten eine oder mehrere ernstzunehmende Sicherheitsschwachstellen. Diese Entdeckung zeigt wieder einmal mehr denn je den dringenden Bedarf nach IT-Sicherheitstest für Applikationen während der Entwicklung, der Produktion und in den aktiven Phasen.
Entdecken einer Kompromittierung
- Die Trustwave Experten haben nachgewiesen, dass die meisten Kompromittierungsopfer den Vorfall nicht selbst entdeckt haben. 71 Prozent der kompromittierten Opfer wurden von anderen Stellen auf die Kompromittierung hingewiesen. Diese Daten zeigen wieder einmal, wie wahnsinnig wichtig eine schnelle eigene Entdeckung und Eindämmung eines solchen Vorfalles ist, damit der Schaden schnellst möglichst limitiert werden kann. Zum Beispiel benötigten Unternehmen zur Eindämmung eines selbst entdeckten Datensicherheitsvorfalles nur durchschnittlich einen Tag. Im Gegensatz dazu benötigten Unternehmen durchschnittlich 14 Tage zur Eindämmung eines Datensicherheitsvorfalles, wenn ihnen dieser von einer dritten Person / Institution gemeldet wurde.
- Der Report enthüllt zudem, dass die durchschnittliche Anzahl der Tage zwischen dem ersten Eindringen eines Angreifers bis zu dessen Entdeckung 87 Tage betrug. Die durchschnittliche Anzahl der Tage zwischen der Entdeckung des Angriffes und dessen Eindämmung betrug 7 Tage. Nach der Entdeckung eines Datensicherheitsvorfalles waren 67 Prozent aller Opfer in der Lage, diesen binnen 10 Tagen einzudämmen. Gegenüber dem Jahr 2012 konnten die Unternehmen die Zeitspanne, die sie zum Eindämmen eines Datensicherheitsvorfalles im Jahr 2013 benötigten, reduzieren. In der Hälfte aller Kompromittierungen die von Trustwave untersucht wurden, konnten die Opfer innerhalb von vier Monaten nach dem ersten Eindringen des Angreifers den Datensicherheitsvorfall eindämmen.
„IT-Sicherheit ist ein Prozess, der Voraussicht, personellen Einsatz, die richtigen Fähigkeiten / Kompetenzen wie auch die richtige Bedrohungsintelligenz und Technologien beinhaltet. Wenn Unternehmen nicht über alle diese Komponenten verfügen, dann erhöhen sie höchstens ihre Chancen, das nächste Datensicherheitsopfer zu werden“ erklärt Robert J. McCullen, Vorsitzender und CEO von Trustwave. „Wie unsere Untersuchungen deutlich zeigen, passieren ständig Datensicherheitsvorfälle. Die Unternehmen sollten zudem ständig weitere Informationen in Bezug auf ihre potenziellen Angreifer sammeln – beispielsweise identifizieren, wer diese Kriminellen nach einem erkannten Angriff waren, wie das eigene Team diesen Angriff identifiziert und darauf reagiert hat, wie schnell ein Datensicherheitsverstoß nach seiner Entdeckung behoben werden konnte – und diese Informationen dann nutzen, um ihre Daten, Nutzer, Kunden und das gesamte Geschäft besser zu schützen.“
Aktionsplan
Der 2014 Trustwave Global Security Report empfiehlt Unternehmen die Einführung des folgenden Aktionsplans:
- Schützen Sie die Nutzer vor sich selbst: Unterrichten Sie ihre Angestellten hinsichtlich den besten IT-Sicherheitspraktiken einschließlich der Verwendung von starken Passwörtern und des Bewusstseins vor Gefahren durch Social Engineering Techniken wie Phishing. Investieren Sie in Gateway IT-Sicherheitstechnologien als Sicherungssystem für einen automatischen Schutz vor Bedrohungen wie Zero-Day Schwachstellen, zielgerichtete Malware und gefährliche Emails.
- Merzen Sie alle schwachen Passwörter aus: Implementieren Sie und setzen Sie starke Authentifizierungs-Regelwerke durch. In 30% aller Fälle hatten Angreifer aufgrund von schwachen Passwörtern erfolgreich Zugriff auf ein Netzwerk. Starke Passwörter bestehen aus mindestens 7 Zeichen, die eine Kombination aus großen und kleinen Buchstaben, Sonderzeichen und Zahlen bilden sollten. Solche starken Passwörter spielen eine sehr wichtige Rolle beim Schutz vor Datensicherheitsvorfällen. Noch besser sind Passwörter aus einem Satz von acht bis zehn Wörtern, die nur der Nutzer wissen kann. Unternehmen sollten zudem eine 2-Faktor Authentifizierung für alle Angestellten einführen, die auf das Unternehmensnetzwerk zugreifen. Dies zwingt die Nutzer ihre eigene Identität mit Informationen zusätzlich zu belegen, die nicht nur aus einem einfachen Benutzernamen und einem Passwort bestehen. Diese zusätzlichen Informationen können z.B. ein einmaliger Code sein, der bei jeder Anmeldung auf das Mobiltelefon eines Nutzers gesendet wird.
- Schützen Sie den Rest: Sichern Sie ALLE ihre Daten und fallen Sie dabei nicht in den Glauben dass sie bereits sicher sind, nur weil sie ihre Kreditkarteninformationen ordnungsgemäß geschützt haben. Bewerten Sie sämtliche IT-Vermögenswerte ihres Unternehmens – von den Endgeräten über das Netzwerk bis zu den Applikationen und Datenbanken. Jede Schwachstelle in jedem IT-Vermögenswert kann zur Datenkorruption führen. Kombinieren Sie regelmäßige Tests mit einem Scan dieser Werte, um Schwachstellen zu identifizieren und zu beheben, bevor diese ein Angreifer ausnutzen kann.
- Modellieren Sie Bedrohungen: Modellieren Sie Bedrohungen und testen Sie die Zuverlässigkeit ihrer eigenen Systeme durch Penetrationstests. Setzen Sie einen IT-Sicherheitsexperten auf ihre Netzwerk-Hosts, Anwendungen und Datenbanken an, der Ihnen die Perspektive einer echten Attacke auf ihre Systeme aufzeigen kann (ein reales Bedrohungsmodell). Ein wirklicher Penetrationstest kann Ihnen nicht nur bei der Ermittlung von Schwachstellen helfen, sondern auch wie diese Schwachstellen diese zur Kompromittierung von Daten ausnutzen kann.
- Planen Sie Ihre Reaktion: Entwickeln, verankern und üben Sie einen Incident Repsonse Plan (eine Plan, wie auch solche Datenschutzvorfälle und Angriffe reagiert werden soll). Legen Sie genau fest, welche Ereignisse oder Indikatoren ihren Incident Response Plan auslösen. Ein Plan wird dazu beitragen, dass ihre Organisation schneller auf Ereignisse reagiert, die Auswirkungen dieser Ereignisse schneller eingrenzt und die Dauer des Vorfalles verkürzt.
Sie können eine komplette Kopie des 2014 Trustwave Global Security Reports hier nach einer kurzen kostenfreien Registrierung herunterladen.
Über Trustwave
Trustwave hilft Unternehmen, sich vor den Cyberbedrohungen zu schützen, die eigenen Daten abzusichern und die Sicherheitsrisiken zu minimieren. Mit den eigenen Cloud- und Managed Security Services, den integrierten Technologien und einem globalen Team von IT-Sicherheitsexperten, ethischen Hackern und Forschern ermöglicht Trustwave Unternehmen, Organisationen und Behörden ihre Informationssicherheit und Compliance-Programme vor allem auch im Zuge geschäftlicher IT-Herausforderungen wie Big Data, BYOD und Social Media zu gewährleisten. Über zwei Millionen Geschäftskunden haben sich bereits der Trustwave TrustKeeper® Cloud Plattform angeschlossen, über die Trustwave automatisiert, effizient und kosteneffektiv den richtigen Datenschutz, ein umfassendes Risikomanagement und einen intelligenten Schutz vor Bedrohungen bereitstellt. Trustwave ist ein im Privatbesitz befindliches Unternehmen mit Hauptsitz in Chicago (USA). Das Unternehmen verfügt über Kunden in 96 Ländern auf der ganzen Welt. Weitere Informationen zu Trustwave finden Sie unter www.trustwave.com