Cyberattacken werden immer raffinierter

Aus dem 2015 Data Breach Investigations Report (DBIR) geht klar hervor: Cyberangriffe werden zwar immer raffinierter, obwohl sich zahlreiche Kriminelle immer noch auf jahrzehntealte Methoden wie Phishing und Hacking verlassen [1].

Laut Report kommt bei der Mehrheit der Cyberattacken (70 Prozent) eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz; hierdurch wird die Komplexität des Verstoßes erhöht. Im diesjährigen Bericht wird ein weiterer besorgniserregender Bereich herausgestellt: Zahlreiche Schwachstellen bleiben auch nach ihrer Erkennung weiter bestehen. Dies liegt hauptsächlich daran, dass schon lange zur Verfügung stehende Sicherheits-Patches häufig nicht implementiert werden. Etliche solcher Einfalllücken reichen zurück bis 2007, ein Zeitraum von fast acht Jahren.

grafik verizon defender-detection deficit

Entdeckungsdefizit

Wie schon in früheren Ausgaben weist der diesjährige Report auf ein »Entdeckungsdefizit« hin, wie die Wissenschaftler von Verizon es nennen – das ist die Zeit zwischen den Auftreten der Datenverletzungen und ihrer Entdeckung. Leider sind in 60 Prozent der Fälle die Angreifer in der Lage, eine Organisation innerhalb von Minuten zu kompromittieren.

Der Bericht macht jedoch auch klar, dass viele Angriffe durch mehr Wachsamkeit beim Thema Cybersicherheit verhindert werden könnten.

»Wir beobachten nach wie vor beträchtliche Lücken in der Art und Weise, wie sich Organisationen schützen«, sagt Mike Denning, Vice President Global Security bei Verizon Enterprise Solutions. »Zwar gibt es kein Allerheilmittel gegen Datendiebstahl, doch können Organisationen ihr Risiko im Großen und Ganzen kontrollieren, indem sie beim Absichern wachsamer sind. Ausgehend von den Daten aus zehn Jahren Data Breach Investigations Report bleibt dies eines der Kernthemen.«

Der Data Breach Investigations Report 2015 bietet umfassende Einblicke in die Cyber-Sicherheitslage, darunter auch zum ersten Mal einen Überblick über mobile Sicherheit, Internet-of-Things-Technologien (IoT) sowie finanzielle Auswirkungen von Datenverletzungen.

Daraus geht hervor, dass mobile Bedrohungen allgemein überbewertet werden. Weiter ist die Zahl genutzter Sicherheitslücken bei mobilen Plattformen insgesamt vernachlässigbar.

Während Machine-to-Machine-Sicherheitsverletzungen (M2M) 2014 unberücksichtigt blieben, wurden im Rahmen des 2015 Reports erstmals Vorfälle untersucht, bei denen vernetzte Geräte als Zugangspunkt für die Kompromittierung anderer Systeme genutzt und IoT-Geräte in Botnets vereinnahmt wurden – einem Netzwerk von privaten Computern, die mit schädlicher Software infiziert sind und ohne das Wissen des Eigentümers kontrolliert werden – um Denial-of-Service-Attacken durchzuführen.

Solche Daten untermauern die Forderung, Organisationen sollten dem Thema Sicherheit höchste Priorität widmen, wenn sie intelligente Endgeräte der nächsten Generation in Betrieb nehmen.

Neues Modell zur Kosteneinschätzung von Datenverletzungen

Zur Messung der finanziellen Auswirkungen einer Sicherheitsverletzung bedienten sich die Sicherheitsanalysten von Verizon eines neuen Bewertungsmodells, das auf der Analyse von knapp 200 Leistungsansprüchen aus Cyberkriminalitäts-Versicherungen basiert. Das Modell geht von einem direkten Zusammenhang der Kosten pro gestohlenen Datensatz mit Datenart und Anzahl kompromittierter Datensätze aus. Ausgewiesen werden ein oberer und ein unterer Wert für die Kosten gestohlener Datensätze (d. h. Kreditkartennummer vs. medizinischer Datensatz).

So zeigt das Modell beispielsweise, dass die Kosten von zehn Millionen gestohlenen Datensätzen zwischen 2,1 und 5,2 Millionen US-Dollar liegen (in 95 Prozent der Fälle) und abhängig von den Umständen sich sogar auf bis zu 73,9 Millionen US-Dollar erstrecken können. Bei Datendiebstählen von 100 Millionen Datensätzen betragen die Kosten zwischen 5 und 15,6 Millionen US-Dollar (in 95 Prozent der Fälle) und können im Höchstfall bis zu 199 Millionen US-Dollar erreichen.

»Wir halten das Modell für bahnbrechend, auch wenn es auf jeden Fall noch optimiert werden kann«, sagte Denning. »Wir wissen nun, dass es selten, wenn überhaupt, billiger ist, eine Datenverletzung hinzunehmen, als einen ordentlichen Schutzmechanismus zu installieren.«

96 Prozent der Sicherheitsvorfälle folgen neun grundsätzlichen Mustern

Die Verizon-Sicherheitsforscher stellen in ihrem Bericht fest, dass ganze 96 Prozent der fast 80.000 in diesem Jahr analysierten Sicherheitsvorfälle sich auf neun grundlegende Angriffsmuster zurückführen lassen, die in der Gewichtung von Branche zu Branche variieren.

Diese Erkenntnis, die im letztjährigen Bericht erstmals vorgestellt wurde, ist auch im 2015 Data Breach Investigations Report ein zentraler Punkt. Denn sie hilft Unternehmen dabei, ihren Sicherheitsbestrebungen Prioritäten zuzuordnen und fokussierter und effizienter gegen Cyberbedrohungen vorzugehen.

Wie bereits im 2014 DBIR festgestellt, handelt es sich bei den neun Bedrohungsmustern um diverse Fehler wie das Versenden von E-Mails an den falschen Empfänger, Crimeware (verschiedenartige Malware zur Übernahme der Kontrolle über das System), Missbrauch von Insiderwissen / Privilegien, physischer Diebstahl / Verlust, Angriffe über Web-Apps, DoS-Attacken (Denial of Service), Cyberspionage, Eindringen am Point-of-Sale sowie Skimming (Abgreifen von Zahlungskartendaten).

Der diesjährige Bericht kommt zu dem Ergebnis, dass bei 83 Prozent der nach Branche gegliederten Sicherheitsvorfälle die Top 3-Bedrohungsmuster im Spiel waren. 2014 waren es noch 76 Prozent gewesen.

Unternehmen sind zum sofortigen Handeln aufgefordert

Je länger ein Unternehmen benötigt, eine Datenverletzung aufzudecken, umso mehr Zeit haben die Angreifer, die Verteidigungsmechanismen zu überwinden und Schaden anzurichten. Mehr als ein Viertel aller Datenverletzungen werden von der betroffenen Organisation erst Wochen, manchmal Monate später entdeckt und eingedämmt.

Der diesjährige Bericht enthält hierzu detaillierte Informationen und gibt Empfehlungen anhand von sieben häufig vorkommenden Aspekten ab:

  • Notwendigkeit erhöhter Wachsamkeit
  • Menschen als erste Verteidigungslinie
  • Daten nur nach dem Need-to-know-Prinzip bevorraten
  • Patches sofort installieren
  • Sensible Daten verschlüsseln
  • Zweifaktor-Authentifizierung einsetzen
  • Physische Sicherheit nicht vergessen

Die Reihe Data Breach Investigations Report basiert auf tatsächlichen Fällen

 

[1] Der Data Breach Investigation Report wird seit acht Jahren veröffentlicht. Allein in seiner aktuellen Ausgabe werden über 2.100 bestätigte Datenverletzungen und annähernd 80.000 gemeldete Sicherheitsvorfälle untersucht. In den zehn Jahren, die der Bericht abdeckt, wurden über 8.000 Datendiebstähle und 195.000 Sicherheitsvorfälle analysiert. Zur besseren Darstellung der Cybersicherheits-Landschaft sind im DBIR auch Vorfälle erfasst, die nicht zu Datenverletzungen führten. Verizon gehört zu den 70 Organisationen aus der ganzen Welt, die zum diesjährigen Bericht Daten und Analysen beigetragen haben.
Der Bericht 2015 kann in voller Länge nach Registrierung hier heruntergeladen werden: https://vz.to/dbirinfo

grafik verizon espionage-targeted industries grafik verizon variety of hacking actions figure-22 grafik verizon cost-per-record by records lost grafik verizon security incidents

grafik verizon short-lived malware

Weitere Artikel zu