Angriffe verdoppelt Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.05.2012 :: Printausgabe 10/2012 :: Edmund Lindau

Angriffe verdoppelt

HP hat den "2011 Top Cyber Security Risks Report" veröffentlicht. Die aktuelle HP-Analyse zeigt, dass sich die Zahl der Angriffe aus dem Internet in der zweiten Jahreshälfte 2011 mehr als verdoppelt hat.

© Hans-Joachim Roy - Fotolia.com

Laut Hewlett Packard verändert sich auch die Motivation der Hacker kontinuierlich. Politisch motivierte Gruppen (so genannte Hacktivists) wie beispielsweise Anonymous und LulzSec treten mit organisierten Angriffen verstärkt in den Vordergrund. Zusätzlich haben sich auch die Methoden der Angreifer weiterentwickelt und zu einer wachsenden Erfolgsquote von Sicherheitsverletzungen geführt. Die Folge: Unternehmen und Verwaltungen fällt es zunehmend schwer, die aktuellen Risiken einzuschätzen und eventuelle Sicherheitslücken zu beseitigen.

Bisher galt die Anzahl der aufgedeckten Sicherheitsverletzungen als Indikator für den Stand der Cyber Security und half Unternehmen ihre Abwehrbemühungen zu priorisieren. Aus der HP-Analyse geht jedoch hervor, dass die schiere Anzahl der tatsächlich identifizierten Sicherheitsverletzungen kein gültiger Indikator für die Gefahrenlandschaft mehr ist. In der Tat nehmen die aufgedeckten Sicherheitsverletzungen in gewerblichen Anwendungen weiter ab – dagegen wird eine große Anzahl von erfolgreichen Angriffen erst gar nicht gemeldet und bleibt so für die Sicherheitsbranche verborgen.

VERLETZBARKEIT VERSCHIEBT SICH

Die Veröffentlichungen von neuen Sicherheitsverletzungen in gewerblichen Anwendungen sind seit 2006 langsam zurückgegangen und fielen 2011 im Vergleich zum Vorjahr sogar um 20 Prozent. Auch macht es die starke Zunahme von eigenentwickelten Web-Anwendungen wie Online-Shops schwieriger, die spezialisierten Angriffe überhaupt zu erkennen und zu bekämpfen. Beinahe 24 Prozent der Angriffe auf gewerbliche Anwendungen, die im Jahr 2011 öffentlich wurden, erreichten acht bis zehn Punkte auf der Gefahrenskala. So eingestufte Angriffe können zu einer so genannten »Remote Code Execution« führen, also zum Ausführen von Schadcode, der gefährlichsten Angriffsart. Circa 36 Prozent aller Angriffe erfolgen in gewerblichen Web-Anwendungen. Sehr bedenklich ist, dass 86 Prozent aller Online-Anwendungen anfällig für so genannte »Injection-Attacks« sind, also den Zugriff von Hackern auf interne Datenbanken über eine Webseite. 

Wegen ihrer hohen Erfolgsrate waren Web Exploit Toolkits auch 2011 sehr beliebt. Diese vorgefertigten Werkzeugkästen für Hacker werden online getauscht oder verkauft. Beispielsweise wird das Blackhole Exploit Kit von den meisten Cyber-Kriminellen genutzt. Es erreichte Ende November 2011 eine ungewöhnlich hohe Infektionsrate von mehr als 80 Prozent. (el)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr

Hosted by:    Security Monitoring by: