Botnet-Aktivitäten liegen weit vorne
Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen
Fast 50 Prozent der 2013 entdeckten Botnet-Aktivitäten gingen von Adressen in den USA aus
(22.04.14) - NTT Innovation Institute (NTT I3) hat die Veröffentlichung ihres Global Threat Intelligence Report (GTIR) 2014 bekannt gegeben. Der Report nimmt fünf kritische Sicherheitsbereiche: Bedrohungsabwehr, Reaktion auf Bedrohungen, Bedrohungserkennung, investigative sowie reaktive Fähigkeiten in den Fokus. Ein wesentlicher Teil der Studie ist den Führungskräften im Geschäfts- und Sicherheitsbereich gewidmet, die Kosten und Risiken gegeneinander abwägen müssen. Zahlreiche Grafiken und Fallbeispiele vermitteln Empfehlungen und Strategien, die helfen können, die Auswirkungen von Bedrohungen zu minimieren und Bedrohungen schneller zu bewältigen.
Hauptziel des NTT Group GTIR ist es, Sicherheitsfachkräften und C-Level-Führungskräften vor Augen zu führen, dass grundlegende Sicherheitsmaßnahmen, wenn sie richtig ausgeführt werden, bereits ausreichen können, um spektakuläre und kostspielige Datenpannen in ihren Auswirkungen zu minimieren oder gar völlig zu vermeiden. Die Studie hebt hervor, dass Informationssicherheit ein strategischer Imperativ sein sollte, der aus einem effektiven Mix aus Threat-Avoidance-, Threat Detection- und Threat-Response-Maßnahmen besteht.
Die NTT Group GTIR nutzt reale Anwenderszenarien von verschiedenen Sicherheitsvorfällen und enthält Empfehlungen in Form von Strategien und Graphiken, um die Auswirkungen von Gefahren zu minimieren. In der Studie sind außerdem Forschungsergebnisse von verschiedenen Distributed Denial of Service (DDoS)-Angriffen, Malware-Attacken und die aktuellsten Botnetz-Aktivitäten enthalten.
Weitere zentrale Erkenntnisse der Studie:
>> Ein "minder schwerer" SQL-Injection-Angriff verursacht Kosten von mehr als 196.000 US-Dollar Unternehmen müssen sich die tatsächlichen Kosten von Sicherheitsvorfällen bewusst machen und erkennen, dass eine kleine Investition die Verluste um fast 95 Prozent reduzieren kann. Fallstudie: "Massive Data Exfiltration via SQL Injection" ("Massive Daten-Exfiltration via SQL-Injection")
>> Virenschutzlösungen versagen bei 54 Prozent aller neuen von Honeypots gesammelten Malware-Programme Zudem entgingen mehr als 40 verschiedenen Virenschutzlösungen auch 71 Prozent der neuen Malware aus Sandboxen. Dies unterstützt die Auffassung, dass einfache Endgeräte-Lösungen durch Malware-Erkennung im Netzwerk sowie maßgeschneiderte Lösungen ergänzt werden müssen.
>> 43 Prozent aller Incident-Response-Einsätze waren auf Malware zurückzuführen Fehlender Viren- und Malware-Schutz sowie das Fehlen eines effektiven Lebenszyklusmanagements für diese grundlegenden Sicherheitsmechanismen waren Schlüsselfaktoren bei einem beträchtlichen Teil dieser Einsätze. Die Fallstudie "Administrator Releases a Worm" ("Administrator setzt Wurm frei") zeigt, wie einem Unternehmen dadurch Kosten in Höhe von 109.000 Dollar entstanden.
>> Botnet-Aktivitäten liegen bei den beobachteten Ereignissen mit 34 Prozent weit vorne Fast 50 Prozent der 2013 entdeckten Botnet-Aktivitäten gingen von Adressen in den USA aus. 60 Prozent der Botnet-Aktivitäten fanden im Gesundheits-, Technologie- und Finanzsektor statt, was die Arbeitsbelastung der IT-Mitarbeiter in diesen Bereichen spiegelt.
>>PCI-zertifizierte Unternehmen haben Perimeter-Schwachstellen besser im Griff Unternehmen, die sich vierteljährlichen externen Bewertungen durch einen PCI Authorized Scanning Vendor (ASV) unterziehen, haben ein besseres Schwachstellenprofil und kürzere Fehlerbeseitigungszeiten (27 Prozent) als Unternehmen, die unregulierte Bewertungen durchführen.
>> Die Botnet-Aktivität im Gesundheitswesen ist um 13 Prozent gestiegen Aufgrund der wachsenden Nutzung vernetzter Systeme zum Austausch und zur Kontrolle gesundheitsbezogener Daten steigt das Risiko, dass diese Systeme von Malware befallen werden.
(NTT Com Security: ra)
NTT Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.