Cisco Security Report 2014

Die Gefahr für Unternehmen steigt

Der aktuelle Cisco Security Report informiert Unternehmen über die wichtigsten Sicherheitsrisiken und gibt einen Ausblick auf die Security-Trends des Jahres.

Sicherheit,Software

© peshkova-Fotolia.com

Sicherheit,Software

Der bereits zum siebten Mal veröffentlichte Cisco Annual Security Report beschreibt die wichtigsten Cybersecurity-Tendenzen und gibt Empfehlungen, wie Organisationen ihreSysteme, Anwendungen und Netzwerke besser schützen können.

Demnach dominieren heute organisierte Banden von Cyberkriminellen. Sie sind finanziell gut ausgestattet, nutzen intelligente Technologien und können große Schäden anrichten - sowohl wirtschaftlich als auch für den guten Ruf von Unternehmen und Behörden. Aktuelle Angriffsmethoden bleiben: Diebstahl von Passwörtern und Zugangscodes per Social Engineering, unbemerktes Einführen von Schadsoftware sowie Ausnutzen des für Online-Banking, E-Government oder soziale Medien nötigen Vertrauens.

Neue Möglichkeiten für Angreifer

Außerdem führt die schnelle Zunahme von intelligenten mobilen Geräten und Cloud Computing zu komplexeren Strukturen mit größerer Angriffsfläche. Diese neuen Geräteklassen und Infrastruktur-Architekturen eröffnen Angreifern neue Möglichkeiten, unbekannte Schwachstellen und unzureichend geschützte Zugänge auszunutzen.

Outsourcing mit Thin-Client-Arbeitsplätzen

Cyberkriminelle greifen inzwischen häufiger Internet-Infrastrukturen als einzelne Computer oder Geräte an. Der Zugang zu strategisch wichtigen Webhosting-Servern, Nameservern oder Rechenzentren ermöglicht nämlich das Auslesen einer großen Menge individueller Daten.

Weltweit werden 2014 dementsprechend eine Million Sicherheitsexperten fehlen. Diese wären nötig, um Unternehmen in die Lage zu versetzen, allgegenwärtige Angriffe zuentdecken und rechtzeitig effektive Schutzmaßnahmen einzuführen.

Weitere Ergebnisse

Der Cisco 2014 Annual Security Report hat zudem Folgendes herausgefunden:

  • Schwachstellen und Bedrohungen haben das höchste Niveau seit den ersten Messungen im Mai 2000 erreicht. Im Oktober 2013 stieg die Gesamtzahl im Vergleich zum Vorjahr um 14 Prozent.
  • Bei einer Auswahl von 30 der größten multinationalen Unternehmen haben die Experten von Cisco festgestellt, dass deren Netzwerke Verkehr zu Webseiten generieren, auf denen
  • Malware gehostet wird, 96 Prozent übertrugen Daten auf infizierte Server und 92 Prozent auf Webseiten ohne Inhalt, die meist Schadsoftware enthalten.
  • Die Anzahl und Gefährlichkeit von Distributed-Denial-of-Service-Angriffen (DDoS) hat deutlich zugenommen. Einige davon dienen zur Ablenkung von anderen schädlichen Aktivitäten wie Leistungsbetrug, zum Beispiel indem auf Kosten des Nutzers auf Rechenkapazitäten zugegriffen wird.
  • Die häufigste webbasierte Schadsoftware waren mit 27 Prozent Multipurpose-Trojaner. 23 Prozent gehen auf das Konto schädlicher Scripts (zum Beispiel iframes) und 22 Prozent von Trojanern zum Datendiebstahl.
  • Java bleibt weiterhin die am häufigsten ausgenutzte Programmiersprache, mit 91 Prozent an IOCs (Indicators of Compromise), so die Daten von Sourcefire.
  • 99 Prozent aller mobilen Schadprogramme waren auf Android-Geräte zugeschnitten, dabei dominierte Andr/Qdplugin-A mit 43,8 Prozent, getarnt als (modifizierte) Kopie einer
  • legitimen App und verteilt durch nicht offizielle Marktplätze.
  • Bezogen auf die Branchen waren Pharmazie, Chemie und Elektronikhersteller am meisten gefährdet. Aber selbst bislang verschonte Sektoren wie Landwirtschaft und Bergbau geraten zunehmend ins Visier. Ebenfalls stiegen die Angriffe auf die Energiewirtschaft.

Mehr zum Thema

Windows 8.1: Details zum ersten Update für Windows 8.1 wurden geleakt.
IT-Strategien

Rund ein Jahr nach dem Launch von Windows 8 bringt Microsoft das erste Update auf den Markt. Die Version 8.1 bringt wichtige Neuerungen vor allem für…
Cebit 2013-Highlights der Redaktion: Zwei Redakteure berichten, welche Neuheiten sie beeindruckten.
CeBIT-Trends

Nach Jahrzehnten als kombinierte Fach- und Publikumsmesse konzentriert sich die CeBIT 2014 erstmals ausschließlich auf das B2B-Segment.
image.jpg
Mobile Business

Auf der einen Seite sind wir bemüht, Papier in digitale Dokumente zu verwandeln, wollen Sie dann aber nach Bedarf auch wieder zu Papier bringen. Aber…
lassedesignen - Fotolia.com
IT-Strategien

Daten sind das Erdöl des 21. Jahrhunderts, und das virtuelle Datenöl sprudelt ungebremst und immer üppiger.
image.jpg
Abflussspezialist RUN 24 GmbH

Um Kunden mit Abflussproblemen und Verstopfungen schnell zu helfen, verwendet die RUN 24 GmbH die Sage Office Line und das WORKsmart von TomTom.