Neue Cybercrime-Studie von Ponemon und Check Point: Nur 59% der deutschen Unternehmen schützen sich vor Botnets und gezielten Attacken (APTs)

Denial of Service-Attacken und Botnets werden zu wachsenden Bedrohungen; erfolgreiche Attacken kosten die Unternehmen fast 300.000 US-Dollar pro Vorfall

Pressemeldung der Firma Check Point Software Technologies GmbH

Die auf Security-Technologie spezialisierte http://www.checkpoint.com/„>Check Point® Software Technologies Ltd. (Nasdaq: CHKP) gibt heute die Ergebnisse einer neuen, auch in Deutschland durchgeführten Studie bekannt. Danach geben 69% aller deutschen, von gezielten Attacken betroffenen Unternehmen an, dass die Hackerangriffe von finanziellen Betrugsabsichten motiviert waren und zu Betriebsstörungen sowie dem Verlust vertraulicher Informationen geführt hätten, einschließlich geistiger Eigentumsrechte und Geschäftsgeheimnisse. Der Bericht http://www.checkpoint.com/…„>The Impact of Cybercrime on Businesses zeigt außerdem, dass deutsche Unternehmen im Durchschnitt pro Woche 82 neue Security-Attacken hinnehmen müssen, wobei erfolgreiche Angriffe mit durchschnittlichen Kosten von jeweils 298.359 US-Dollar einhergehen. Auf der Liste der größten Gefahren stehen Social Engineering-Attacken und Bot-infizierte Rechner bei den deutschen Organisationen an erster Stelle.

Cyberkriminelle setzen heutzutage zunehmend auf Malware, Bots und andere Formen raffinierter Attacken, um Unternehmen anzugreifen. Die Motive reichen von finanziellen Absichten und Störungen der Geschäftsabläufe über Datendiebstahl bis hin zu politischen Zielen. Unabhängig von der Motivation werden täglich neue Varianten von Malware generiert, die dann meist auf viele Websites und Unternehmen gleichzeitig angesetzt werden, um so die Wahrscheinlichkeit eine Initialerfolgs und der heimlichen, weiten Verbreitung der Schadsoftware zu erhöhen.

Bot-Toolkits für Hacker – für lapidare 500 Dollar

„Cyberkriminelle arbeiten nicht länger als isolierte Amateure“, so Tomer Teller, Security Evangelist und Marktforscher bei Check Point Software Technologies. „Sie gehören gut strukturierten Organisationen an, die sehr geschickte Hacker anheuern, um gezielte Attacken durchzuführen. Viele dieser Hacker erhalten, je nach Region und Art der Attacke, beträchtliche Summen. Cybercrime ist ein handfestes Geschäft geworden. So sind zum Beispiel Bot-Toolkits für Hacker für lapidare 500 US-Dollar zu haben – eines von vielen Indizien dafür, wie ernst das Problem geworden ist. Und wie wichtig für die Unternehmen die Implementierung präventiver Schutzmaßnahmen ist, wenn sie ihre geschäftskritischen Informationsbestände wirklich schützen wollen.“

Zu den folgenschwersten Attacken, die deutsche Unternehmen in den vergangenen beiden Jahren erfahren haben, gehören so genannte Advanced Persistent Threats (APTs; 50%), also gezielte, fortschrittliche Attacken, gefolgt von Botnets (45%) und SQL-Injections (39%). Bei genauerer Analyse der Angriffe stellten die Untersuchungsteilnehmer fest, dass dabei der Verlust geschäftsrelevanter Informationen und Störungen in den Geschäftsabläufen die gravierendsten Folgen waren.

Neue Schwachstellen durch Web 2.0 und Mobile Computing

„In den meisten Fällen ist das Ziel der Angreifer, irgendwie an brauchbare Informationen zu kommen“, so Teller weiter. „Was heutzutage nicht schwer ist, denn in den ‚Regalen virtueller Hacking-Stores‘ liegen viele ‚Angebote‘ bereit, wie zum Beispiel Kreditkarteninformationen, Mitarbeiter- oder Facebook-Profile und Email-Zugangsdaten. Auch Zero-Day-Exploits sind sehr begehrt und werden auf dem Schwarzmarkt gehandelt, für Summen zwischen 10.000 und einer halben Million Dollar. Unglücklicherweise scheint die Internetkriminalität parallel zur Web 2.0-Nutzung und dem zunehmenden Einsatz mobiler Endgeräte in den Unternehmen zu wachsen, denn Hacker finden in diesen Umgebungen mehr Kommunikationskanäle und Schwachstellen, über die sie ins Netzwerk eindringen können.“

„Die Unternehmen werden fortlaufend mit neuen, möglicherweise geschäftsgefährdenden und kostspieligen Sicherheitsrisiken konfrontiert, sowohl durch interne als auch externe Quellen“, bestätigt Dr. Larry Ponemon, Chairman und Gründer des Ponemon Instituts, diesen Trend. „Dabei können die Art der Gefahren und die Besorgnis, die die Unternehmen haben, von Land zu Land variieren. Die Sensibilität für die Datensicherheit und die Sorge wegen zunehmender, gezielter Attacken steigt jedoch über alle Regionen hinweg gleichermaßen. Daher plant die Mehrheit aller befragten Führungskräfte erfreulicherweise die Implementierung von Sicherheitsmaßnahmen, Technologien und Mitarbeitertraining, um die Risiken gezielter Angriffe zu minimieren.“

Die wichtigsten Studienergebnisse im Überblick:

– Hauptmotivationen für gezielte Angriffe – Der Untersuchung von Cyberattacken in deutschen Organisationen zufolge gibt die Mehrheit der Befragten finanziellen Betrug oder den Zugriff auf die Finanzdaten des Unternehmens (69%) als Hauptmotiv der Angreifer an, gefolgt von Störung der Geschäftsabläufe (68%) und dem Diebstahl geistigen Eigentums (62%). Von etwa 3% der Angriffe wird angenommen, dass sie politisch oder ideologisch motiviert waren.

– Internetkriminalität zeigt sich in verschiedensten Gestalten – Etwa 50% der deutschen Untersuchungsteilnehmer geben an, dass APTs die schwerwiegendsten Security-Attacken waren, die sie in den letzten beiden Jahren erfahren haben, gefolgt von Botnets (45%) und SQL-Injections (39%).

– Gezielte Attacken haben gravierende, finanzielle Folgen – In Deutschland geben die Befragten die Kosten einer einzigen, erfolgreichen Attacke mit durchschnittlich 298.359 US-Dollar an. Die geschätzten Kosten umfassen auch Variablen wie forensische Untersuchungen, Technologieinvestitionen und Kosten für die Wiederherstellung des Markenimages.

– Die gängigsten Bedrohungsvektoren – Auf die Frage nach den Mitarbeiteraktivitäten, die zu den größten Risiken führen und ihnen die größte Sorge bereiten, nennen die Studienteilnehmer in allen Regionen übereinstimmend als erstes die Nutzung mobiler Endgeräte, einschließlich Smartphones und Tablet PCs, gefolgt von Sozialen Netzwerken und dem entfernten Zugriff auf das Unternehmensnetzwerk.

– Derzeitige Technologieinvestitionen – Zwar verfügt der größte Teil der Organisationen über so wichtige Security-Instanzen wie Firewalls und Intrusion Prevention-Lösungen. Doch nur 59% der untersuchten deutschen Unternehmen haben bereits Schutzmaßnahmen gegen Botnets und gezielte Attacken getroffen.

– Sicherheitsbewusstsein und Schulung – Etwa 80% aller befragten deutschen Unternehmen geben an, derzeit Schulungsmaßnahmen und Programme durchzuführen, die zu einer erhöhten Sensibilisierung der Mitarbeiter und der Verhinderung gezielter Attacken beitragen sollen.

„Internetkriminelle investieren viel Zeit in ihre gewieften Angriffstechniken und Attacken und gehen hohe Risiken ein“, schließt Teller. „Daher konzentrieren sie sich auf wirklich wertvolle Daten. Auf eben diese Daten sollten auch die Unternehmen ihren Fokus richten und damit beginnen, ihre geschäftskritischen Informationen zu identifizieren und auf verschiedenen Ebenen adäquate Schutzvorkehrungen zu treffen. Tausende von Unternehmen sind bereits Opfer von Bots und gezielten Attacken geworden – es liegt mit in ihrer Verantwortung, eine weitere Verbreitung dieser Gefahren zu verhindern.“

Informationen dazu, wie Check Point dabei unterstützen kann, die Risiken der Internetkriminalität zu minimieren, finden Sie unter: http://www.checkpoint.com/….

Demografische Informationen

Für die Studie „The Impact of Cybercrime on Businesses“ wurden 2.618 Führungskräfte (C-Level) und IT Security-Administratoren in den USA, Großbritannien, Deutschland, Hong Kong und Brasilien befragt, davon 602 in Deutschland. Die Untersuchung repräsentiert Organisationen aller Größen und aus unterschiedlichsten Branchen, darunter Banken & Finanzen, Fertigungsindustrie, Wehrtechnik, Einzelhandel, Gesundheitswesen und Bildungswesen. Der vollständige Report steht http://www.checkpoint.com/… zur Verfügung.



Firmenkontakt und Herausgeber der Meldung:
Check Point Software Technologies GmbH
Fraunhofer Str. 7
85737 Ismaning
Telefon: +49 (89) 999819-0
Telefax: +49 (89) 999819-499
http://www.checkpoint.com

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann. Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen. Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.