Starker Anstieg neuer und unbekannter Malware in Unternehmensnetzen Starker Anstieg neuer und unbekannter Malware in Unternehmensnetzen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


17.06.2014 Rudolf Felser/pi

Starker Anstieg neuer und unbekannter Malware in Unternehmensnetzen

Im Security Report 2014 von Check Point Software Technologies werden der die größten Bedrohungstrends enthüllt, von denen Unternehmen in aller Welt betroffen sind.

Gefahr erkannt, doch nicht gebannt

Gefahr erkannt, doch nicht gebannt

© alphaspirit - Fotolia.com

Der Security Report 2014 macht die Verbreitung und die Zunahme von Bedrohungen in Unternehmensnetzwerken anhand der im Lauf des Jahres 2013 gesammelten Informationen deutlich. Dieser Bericht basiert auf gemeinsamen Untersuchungen und auf über 200.000 Stunden überwachtem Netzwerk-Traffic im Rahmen einer eingehenden Analyse von mehr als 9.000 Threat Prevention Gateways in Unternehmen in 122 Ländern.

Dem Report zufolge ist die Malware-Aktivität in ihrer Gesamtheit im Jahresverlauf dramatisch gestiegen. Die Studie fand in 84 Prozent der analysierten Unternehmen bösartige Software; im Durchschnitt wurde alle zehn Minuten eine Malware heruntergeladen. Tatsächlich gab es 2012 in 14 Prozent der Unternehmen einen Nutzer, der alle zwei Stunden Malware herunterlud. 2013 ist diese Zahl um mehr als das Dreifache auf 58 Prozent der Unternehmen gestiegen.

Außerdem wurde Im Jahr 2013 immer mehr intelligente, raffinierte und belastbare Malware entdeckt. Die Threat Emulation-Sensoren von Check Point enthüllten, dass in 33 Prozent der Unternehmen im Zeitraum von Juni bis Dezember mindestens eine infizierte Datei mit unbekannter Malware heruntergeladen worden war. 35 Prozent dieser infizierten Dateien waren PDFs. Neue Verschattungstools, "Crypters" genannt, machten es möglich, dass Malware-Schreiber die Erkennung durch Anti-Malware-Software umgehen konnten.

BOTS ARE HERE TO STAY
Bot-Infizierungen sind weit verbreitet. Im Durchschnitt wird alle 24 Stunden ein Host von einem Bot infiziert. 2013 wurde in 73 Prozent der untersuchten Unternehmen mindestens ein Bot entdeckt. Im Vorjahr waren es noch 63 Prozent. Unternehmen hatten auch mit der Eindämmung von Bots zu kämpfen. Check Point fand heraus, dass 77 Prozent der Bots länger als vier Wochen aktiv waren. Sie kommunizierten darüber hinaus alle drei Minuten mit ihrem Command and Control (C&C).

Die Nutzung so genannter "hochriskanter Anwendungen" stieg auch 2013 weiter an, wobei an einem durchschnittlichen Tag alle neun Minuten Torrent-, Anonymizer und Peer-to-Peer (P2P) Filesharing-Anwendungen verwendet werden. Die Nutzung des P2P Filesharings stieg von 61 Prozent im Jahr 2012 auf 75 Prozent im Jahr 2013. Außerdem führten 2013 56 Prozent der Unternehmen Anonymizer-Proxy-Anwendungen aus, 2012 waren es nur 43 Prozent.

Auch das Thema Datenverlust war im Jahr 2013 bei den aktuellen Verstößen und dem massenhaften Diebstahl von Verbraucherdaten, unter anderem bei der US-Warenhauskette Target, ein Thema mit höchster Priorität. Die Check Point-Studie ergab, dass 88 Prozent der untersuchten Unternehmen mindestens einmal einen Datenverlust hinnehmen mussten. 2012 waren es 54 Prozent. Tatsächlich wurden bei 33 Prozent der Finanzinstitutionen, die von Check Point untersucht wurden, Kreditkarteninformationen aus den Unternehmen herausgeschickt, während bei 25 Prozent der untersuchten Unternehmen aus dem Gesundheits- und Versicherungswesen HIPAA-geschützte Informationen die Häuser verließen.

"Unser Security Report 2014 bietet einen Gesamtüberblick über das Maß der Infiltration und zugleich über die Raffinesse der neuen Cyber-Bedrohungen. Wir stellten fest, dass Unternehmen oft über die Schwere der Bot-Infektionen und die verschiedenen Bedrohungen, die in ihren Netzwerken lauerten, überrascht waren", sagt Amnon Bar-Lev, Präsident von Check Point Software Technologies.

Ein vollständiges Exemplar des Security Reports finden Sie auf www.checkpoint.com/securityreport, für den Download müssen Sie allerdings einige Ihrer Daten angeben. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr

Hosted by:    Security Monitoring by: