Home / Themen / Analysen / Sicherheitsreport 2016 von Verizon: Die Liste menschlicher Schwächen ist lang

Sicherheitsreport 2016 von Verizon: Die Liste menschlicher Schwächen ist lang

Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus: Laut dem Verizon 2016 Data Breach Investigations Report (DBIR) bleiben bekannte Angriffsmuster wie Phishing sowie die steigende Nutzung von Ransomware aktuelle Trends.

dbir

Der diesjährige Bericht identifiziert wiederkehrende Aspekte aus den vorangegangenen Jahren und Handlungsmuster, die darauf abzielen, den menschlichen Faktor gezielt ausspielen:

  • 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück.
  • Die meisten Attacken nutzen bekannte Sicherheitslücken, die von Unternehmen nicht gesichert wurden, obwohl es hierfür seit Monaten oder Jahren entsprechende Software-Patches gibt.
  • So basieren 85 Prozent der erfolgreich durchgeführten Angriffe auf den zehn bekanntesten Sicherheitslücken.
  • Bei 63 Prozent der bestätigten Datenpannen sind schwache, standardmäßig vergebene oder gestohlene Passwörter im Spiel.
  • 95 Prozent der Datendiebstähle und 86 Prozent der Sicherheitsvorfälle lassen sich neun Mustern zuordnen.
  • Angriffe mit Ransomware nehmen weiter zu – seit 2015 stieg die Anzahl um 16 Prozent.
  • In zahlreichen Organisationen fehlt es nach wie vor an grundlegenden Abwehrmaßnahmen.

Phishing bereitet die meisten Sorgen

Ein Bereich hat gegenüber dem letzten Jahr geradezu dramatisch zugelegt: Mails von betrügerischen Quellen oder kurz Phishing. Alarmierende 30 Prozent solcher Phishing-Nachrichten wurden geöffnet – 2015 waren es noch 23 Prozent. Bei 13 Prozent davon wurden die schädlichen Anhänge oder Links geöffnet, sodass Cyberkriminelle über Malware in den Unternehmensnetzen Fuß fassen konnten.

In den vergangenen Jahren war Phishing nur bei Cyber-Spionage eines der führenden Angriffsmuster. Dem Bericht von 2016 zufolge ist Phishing nunmehr bei sieben der neun Vorfallsmuster anzutreffen. Die Technik ist erstaunlich effektiv und bietet etliche Vorteile. So kann der Angreifer kurzfristig zuschlagen und ist in der Lage, gezielt Einzelpersonen und spezielle Organisationen ins Visier zu nehmen.

Es werden immer die gleichen Fehler gemacht

Zur Liste der menschlichen Fehler gesellen sich jene Nachlässigkeiten, die von Organisationen selbst begangen werden. Unter der Rubrik „Verschiedene Fehler“ rangieren diese Muster an erster Stelle der im diesjährigen Report erfassten Sicherheitsvorfälle. Bei ganzen 26 Prozent davon wurden sensible Informationen an die falsche Person verschickt. Weitere Fehler dieser Kategorie: unsachgemäße Entsorgung von Firmendaten, falsch konfigurierte IT-Systeme sowie verlorene oder gestohlene Geräte wie Laptops und Smartphones.

„Eigentlich lassen sich unsere Erkenntnisse auf einen gemeinsamen Nenner bringen – den Faktor Mensch“, sagte Bryan Sartin, Executive Director des Verizon RISK Teams. „Trotz Fortschritten bei der Informationssicherheit sowie bei Lösungen zur Erkennung von Cyberangriffen werden nach wie vor die gleichen Fehler gemacht, wie wir sie nun schon seit fast einem Jahrzehnt beobachten. Wie passt das zusammen?“

Das Tempo nimmt zu

Sorgen bereitet den Sicherheitsforschern von Verizon das Tempo, mit dem Cybercrime-Angriffe umgesetzt werden. In 93 Prozent der Fälle gelang es den Angreifern in nur wenigen Minuten oder noch kürzerer Zeit, um ein System zu kompromittieren. Auch um Daten herauszufiltern, waren in 28 Prozent der Fälle nur einige Minuten nötig.

Wie schon im letztjährigen Bericht spielten die Gefährdung mobiler Endgeräte und von IoT-Geräten (Internet der Dinge) eine untergeordnete Rolle. Wie der Bericht 2016 allerdings feststellt, sind Machbarkeitsstudien durchaus real, und es ist nur eine Frage der Zeit, bis eine groß angelegte Datenverletzung sich auf mobile und IoT-Geräte auswirkt. Organisationen sollten daher ihre mobilen Geräte sorgfältig schützen.

Weiter geht aus dem Bericht hervor, dass Angriffe auf Web-Anwendungen es auf Platz 1 der Datenverletzungen geschafft haben. 95 Prozent der Web-App-Attacken erfolgten aus finanziellen Motiven.

Dreigeteilte Angriffe auf dem Vormarsch

Der diesjährige Report vermeldet außerdem den Aufstieg einer neuen, dreigeteilten Angriffsform, die erfolgreich permanent wiederholt wird. Viele Organisationen werden Opfer dieser Attacken:

  1. Zunächst wird eine Phishing-Mail mit einem Link zu einer schädlichen Website oder mit schädlichem Anhang verschickt.
  2. Auf diesem Weg gelangt Malware auf das Endgerät des Betroffenen, die sich zunächst dort einnistet.
  3. Mit zusätzlicher Schad-Software können geheime und interne Informationen ausgespäht werden, die dann gestohlen (Cyberspionage) oder gekapert werden. In vielen Fällen stiehlt die Malware durch Key-Logging die Zugangsdaten zu verschiedenen Anwendungen.
    Diese Informationen werden dann beispielsweise verwendet, um sich auf Webseiten Dritter wie Banking- oder Shopping-Portale einzuloggen.

„Ziel ist es zu verstehen, wie Cyberkriminelle arbeiten“, sagte Sartin. „Durch die Einblicke in ihre Methoden sind wir besser in der Lage, Angriffe zu erkennen, zu verhindern und darauf zu reagieren.“

Auf die Grundlagen kommt es an

Die Forscher stellten fest, dass sorgfältig umgesetzte Vorsichtsmaßnahmen nach wie vor wichtiger sind als komplexe Systeme:

  • Informieren Sie sich, welche Angriffsmuster in Ihrer Branche am gebräuchlichsten sind.
  • Setzen Sie für Ihre Systeme Zwei-Faktor-Authentifizierung ein. Bringen Sie Ihre Anwender dazu, Zwei-Faktor-Authentifizierung auch dann einzusetzen, wenn sie sich bei Apps beliebter sozialer Netzwerke einloggen.
  • Patches sollten sofort installiert werden.
  • Alle Parameter überwachen: Sämtliche Logs prüfen, um so böswillige Aktivitäten zu identifizieren.
  • Daten verschlüsseln: Bei gestohlenen Geräten, die verschlüsselt sind, ist es für Angreifer wesentlich schwerer, an die Daten zu gelangen.
  • Mitarbeiter schulen: Gerade vor dem Hintergrund zunehmender Phishing-Attacken ist ein Sicherheitsbewusstseins aller Mitarbeiter innerhalb Ihrer Organisation wichtig.
  • Machen Sie sich mit Ihren Daten vertraut und schützen Sie sie entsprechend. Beschränken Sie auch die Zahl der Zugangsberechtigten.

„Der diesjährige Bericht zeigt erneut, dass es so etwas wie ein einbruchsicheres System nicht gibt. Häufig würden jedoch grundlegende Sicherheitsmaßnahmen reichen, da sich Cyberkriminellen dann lieber ein leichteres Ziel suchen“, fügt Sartin hinzu.

„Der Data Breach Investigations Report (DBIR) gewinnt zunehmend an Bedeutung für Unternehmen, Strafverfolgung und Regierungsstellen. Dies zeigt, wie wichtig es für diese Einrichtungen ist, der Cyberkriminalität einen Schritt voraus zu sein“, sagt Chris Formant, President of Verizon Enterprise Solutions. „Die Zusammenarbeit und Beiträge, die von Unternehmen weltweit in den DBIR einfließen, sind heute – mehr als jemals zuvor – notwendig, um die Bedrohungslage zu verstehen. Und Verständnis ist der erste Schritt, um die Gefahren adressieren zu können.“

Der Data Breach Investigations Report basiert auf tatsächlichen Fällen

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*