- Anzeigen -


Cyberangriffe in Zahlen


SafeNet hat einen Index entwickelt, mit dem IT-Verantwortliche das Gefahrenpotential von Hacker-Angriffen messen können
Der "Breach Level Index" hilft bei der Unterscheidung zwischen einem gefährlichen und einem ungefährlichen Fall von Datendiebstahl

(18.03.14) - SafeNet hat eine neue Website gestaltet, die Fälle von Datendiebstahl in Unternehmen aufzeichnet und bewertet. Der "SafeNet Breach Level Index (BLI)" ist eine kostenlose länderübergreifende Datenbank für Cyberangriffe. IT-Verantwortliche können auf Basis der Daten das Gefahrenpotential eines Hackerangriffs im Vergleich zu öffentlich bekannten Vorfällen einschätzen. Mithilfe des Index kann die Schwere eines Angriffs anhand verschiedener Kategorien bewertet werden. Als Grundlage dienen dabei öffentlich verfügbare Informationen über vergangene Fälle. Der Index soll als Messlatte für die Branche dienen. So können CIOs den Vorfall besser einschätzen und das weitere Vorgehen mit betroffenen Kunden und Partner abstimmen.

Von minimal bis schwerwiegend
SafeNet hat bei der Entwicklung der Algorithmen für die Einschätzung der Angriffe mit dem Analystenhaus IT-Harvest zusammengearbeitet. Der Index berücksichtigt verschiedene Faktoren, zum Beispiel die Art der Daten, die Anzahl der gestohlenen Datensätze, die Quelle des Angriffs und ob sensible Informationen nach dem Diebstahl für Kriminelle verwendbar sind oder nicht. Diese Informationen werden dann mithilfe eines Algorithmus verarbeitet. Der Index eins entspricht dabei einem weniger gefährlichen Vorfall. Die Zahl zehn markiert einen schwerwiegenden Angriff mit weitreichenden Folgen.

"So unterschiedlich wie die Angriffe sollten auch die Reaktionen darauf sein. Der Breach Level Index hilft bei der Unterscheidung zwischen einem gefährlichen und einem ungefährlichen Fall von Datendiebstahl: Bei einem gefährlichen Angriff sind Kundendaten verloren gegangen und wurden kritische Informationen preisgegeben. Bei einem ungefährlichen Fall wurden Daten gestohlen, die die Cyberkriminellen jedoch nicht lesen können, weil sie verschlüsselt und dadurch für sie nutzlos sind", sagt Thorsten Krüger, Director Sales Data Protection bei SafeNet.

Typologie der Cyberangriffe 2013
Der Breach Level Index liefert Details zu hunderten von Cyberattacken, die nach Art des Angriffs und betroffenen Wirtschaftsbereichen sortiert sind. Im Jahr 2013 sind mehr als 575 Millionen Datensätze gestohlen worden oder verloren gegangen. Dabei wurde in 44 Prozent der Fälle nicht einmal veröffentlicht, wie viele Datensätze gestohlen wurden.

Art des Angriffs:
>> Cyberkriminelle: 57 Prozent aller Fälle
>> zufälliger/versehentlicher Verlust: 27 Prozent
>> kriminelle Mitarbeiter: 13 Prozent
>> Web-Aktivisten: zwei Prozent
>> staatlich geförderte Aktivitäten: weniger als ein Prozent

Wirtschaftssektoren:
Gesundheit/Pharma
>> Anteil an der Gesamtzahl aller Angriffe: 31 Prozent
>> Anteil der Fälle, in denen Daten in diesem Bereich gestohlen wurden oder verloren gegangen sind: zwei Prozent
>> Durchschnittliche Anzahl verlorener Datensätze pro Angriff: 49.000

Regierungsbereich/Staat
>> Anteil an der Gesamtzahl aller Angriffe: 17 Prozent
>> Anteil der Fälle, in denen Daten in diesem Bereich gestohlen wurden oder verloren gegangen sind: zehn Prozent
>> Durchschnittliche Anzahl verlorener Datensätze pro Angriff: 630.000

Finanzsektor
>> Anteil an der Gesamtzahl aller Angriffe: 15 Prozent
>> Anteil der Fälle, in denen Daten in diesem Bereich gestohlen wurden oder verloren gegangen sind: ein Prozent Durchschnittliche
>> Durchschnittliche Anzahl verlorener Datensätze pro Angriff: 112.000

Einzelhandel
>> Anteil an der Gesamtzahl aller Angriffe: acht Prozent
>> Anteil der Fälle, in denen Daten in diesem Bereich gestohlen wurden oder verloren gegangen sind: 29 Prozent
>> Durchschnittliche Anzahl verlorener Datensätze pro Angriff: 6,6 Millionen

Technologie
>> Anteil an der Gesamtzahl aller Angriffe: elf Prozent
>> Anteil der Fälle, in denen Daten in diesem Bereich gestohlen wurden oder verloren gegangen sind: 43 Prozent
>> Durchschnittliche Anzahl verlorener Datensätze pro Angriff: 5,7 Millionen

Andere Industriebereiche
>> 23 Prozent aller Angriffe in diesem Bereich
>> 13 Prozent der Datensätze dabei verloren oder gestohlen
>> Durchschnittliche Anzahl verlorener Datensätze pro Angriff: 619.000

Pro Zeiteinheit verlorene oder gestohlene Datensätze:
>> Täglich 1.576.555
>> Stündlich 65.690
>> Pro Minute 1.094
>> Pro Sekunde 18

Eine neue Einstellung zum Datenschutz: Secure the Breach
Der unvorhersehbare Anstieg bei Cyberangriffen in der letzten Zeit zeigt, dass konventionelle Sicherheitsstrategien allein nicht ausreichen, um Daten zu schützen. Es wird permanent auf Daten zugegriffen, sie werden verschoben, mit anderen ausgetauscht und in Cloud-Umgebungen und auf Mobilgeräten abgespeichert. Verstärkte Investitionen in Perimeter-Sicherheit können das wachsende Datenvolumen und diese veränderte Nutzung nicht absichern. Es existieren keine Grenzen mehr für Daten. Dies schafft massenhaft neue Schlupflöcher für Cyberkriminelle. Deshalb sollten Unternehmen ihre Daten verschlüsseln. Dann ist ein Hacker-Angriff, bei dem Daten verloren gehen zwar ärgerlich, hat aber keine schwerwiegenden Auswirkungen. (SafeNet: ra)

SafeNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."