Gemalto präsentiert Daten zu Cyberattacken für das erste Halbjahr 2015 Gemalto präsentiert Daten zu Cyberattacken für das erste Halbjahr 2015 - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.09.2015 pi/Oliver Weiss

Gemalto präsentiert Daten zu Cyberattacken für das erste Halbjahr 2015

Im Vergleich zur ersten Hälfte des Jahres 2014 ist die Anzahl der Hacks um zehn Prozent angestiegen. Gleichzeitig sank die Anzahl gestohlener Daten um 41 Prozent.

Verschlüsselung wird laut Forrester in Zukunft ein grundlegender Eckpfeiler der IT-Sicherheitsstrategie in Unternehmen sein.

Verschlüsselung wird laut Forrester in Zukunft ein grundlegender Eckpfeiler der IT-Sicherheitsstrategie in Unternehmen sein.

© Fotolia / Maksim Kabakou

Gemalto veröffentlicht seinen Breach Level Index für das erste Halbjahr 2015. Insgesamt gab es in diesem Zeitraum 888 Hackerattacken, bei denen 246 Millionen Datensätze kompromittiert wurden. Im Vergleich zur ersten Hälfte des Jahres 2014 ist die Anzahl der Hacks um zehn Prozent angestiegen. Gleichzeitig sank die Anzahl gestohlener Daten um 41 Prozent. Dieser Rückgang ist hauptsächlich darauf zurückzuführen, dass es weniger große Fälle von Datendiebstählen im Einzelhandel gab als im im Vorjahr. Trotz dieser positiven Entwicklung verschaffen sich Hacker bei Cyberangriffen weiterhin Zugang zu großen Massen an persönlichen Informationen.

Der größte Angriff in den ersten sechs Monaten des Jahres fand auf Anthem Insurance statt und erreicht mit 10 den höchsten Schweregrad auf der Breach-Level-Index-Skala (BLI). Hacker erbeuteten in diesem Fall 78,8 Millionen Datensätze – fast ein Drittel (32 Prozent) aller gestohlenen Informationen im ersten Halbjahr 2015. Weitere Hacks mit verheerenden Folgen: ein Angriff auf das U.S. Office of Personnel Management (21 Millionen Datensätze kompromittiert und eine 9,7 auf der BLI-Skala), ein Vorfall beim General Directorate of Population and Citizenship Affairs der Türkei (50 Millionen Datensätze und eine 9,3 auf der BLI-Skala) und eine Attacke auf Topface in Russland (20 Millionen Datensätze und eine 9,2 auf der BLI-Skala).

Hacker im Auftrag der Regierung

Nur zwei Prozent aller Cyberhacks gingen direkt von staatlichen Institutionen aus. Allerdings konnten Hacker im Auftrag von Regierungen 41 Prozent aller gestohlenen Informationen entwenden. Zurückzuführen ist dies auf die Hacks gegen Anthem Insurance und das U.S. Office of Personnel Management. Im ersten Halbjahr 2014 ging keiner der Top zehn Hacks von Behörden aus. Im gleichen Zeitraum 2015 waren es hingegen drei von zehn – darunter auch die zwei gravierendsten Attacken. 

Am häufigsten waren böswillige Außenstehende die Verursacher von Cyberangriffen in der ersten Hälfte dieses Jahres. Hier ist ein Anstieg im Vergleich zum Vorjahr zu verzeichnen: Sie sind für 546 Attacken (62 Prozent aller Fälle) verantwortlich. Im gleichen Zeitraum 2014 waren es lediglich 465 Angriffe (58 Prozent). Allerdings konnten die Angreifer dabei weniger Informationen erbeuten als 2014: Lediglich 46 Prozent aller gestohlenen Datensätze (116 Millionen) lassen sich auf böswillige Außenstehende zurückführen. Im Jahr 2014 waren es noch 71,8 Prozent (298 Millionen Datensätze). 

Identitätsdiebstahl als Hauptziel

Persönliche Daten zu stehlen ist weiterhin das häufigste Ziel aller Cyberangriffe. Hacker verübten mehr als die Hälfte (53 Prozent) aller Angriffe in den ersten sechs Monaten des Jahres mit diesem Hintergrund. Dabei wurden 75 Prozent aller kompromittierten Datensätze gestohlen.

Etwa zwei Drittel der kompromittierten Datensätze stammen aus dem staatlichen Bereich (31 Prozent) oder dem Gesundheitssektor (34 Prozent). Während die Zahl der erbeuteten Datensätze weiter hoch ist, sank die Zahl der Angriffe im Gesundheitsbereich: 2015 hatten 21 Prozent aller Cyberangriffe den Gesundheitsbereich zum Ziel während es im gleichen Zeitraum des Vorjahres 29 Prozent waren. Im Einzelhandel ging die Zahl der gestohlenen Daten signifikant zurück. Von 38 Prozent im ersten Halbjahr 2014 auf vier Prozent in diesem Jahr. Die Auswirkungen solcher Hacks kann Datenverschlüsselung deutlich abschwächen. Der Prozentsatz der verschlüsselten Daten stieg im Vergleich zum Vorjahr leicht von ein auf vier Prozent.

Daten im Mittelpunkt

"Die Anzahl der Cyberangriffe mag variieren, aber eins ist klar: Hackerattacken sind inzwischen nicht mehr eine Frage des Ob, sondern des Wann. Die Ergebnisse des Breach Level Index zeigen, dass die meisten Unternehmen ihre Daten nicht mehr schützen können, sobald ein Angreifer ihren Perimeterschutz überwinden und ihr Netzwerk eindringen konnte. Obwohl bereits mehr Unternehmen Verschlüsselung anwenden, ist das Niveau ihres Schutzes in diesem Bereich nicht ausreichend, um die Auswirkungen eines Cyberangriffs zu mildern", erklärt Krüger. "Notwendig ist eine Sicherheitsstrategie, die die Daten in den Mittelpunkt rückt. Das Fundament dafür sollten verbesserte Identitäts- und Zugangskontrollen sein, wie Multi-Faktor-Authentifizierung und starke Verschlüsselung. Nur so sind sensible Daten in den Händen von Kriminellen wertlos."

Cyberkriminelle werden immer raffinierter und haben dem Marktforschungsunternehmen Forrester zufolge die Effektivität des traditionellen Perimeterschutzes stark abgeschwächt. Unternehmen müssen den sich ständig verändernden IT-Sicherheitsbedrohungen mit neuen Abwehrmaßnahmen begegnen, wovon Datenverschlüsselung eine ist. In Zukunft wird diese Art der Datensicherung ein Standard sein, sowohl für Data-at-Rest als auch Data-in-Motion. Ein solcher datenzentrierter Sicherheitsansatz ist viel effektiver, um mit den Methoden der Cyberkriminellen Schritt zu halten. Durch Verschlüsselung verlieren Daten ihren Wert für die Hacker. Unternehmen können so dafür sorgen, dass Hacker von ihren Netzwerken ablassen und sich weniger stark abgesicherte Ziele suchen. Verschlüsselung wird laut Forrester in Zukunft ein grundlegender Eckpfeiler der IT-Sicherheitsstrategie in Unternehmen sein.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: