zurück zur Übersicht

Frisch aus dem CDC: Der Annual Security Report

Das Jahresende rückt in greifbare Nähe. Wie jedes Jahr ist es an der Zeit, ein Resümee zu ziehen. Was hat uns das Security Jahr 2018 gebracht? Welche Erkenntnisse sollten wir ins nächste Jahr mitnehmen? SecureLink, der größte unabhängige Cyber Security Provider Europas, hat pünktlich zum Nikolaustag den Annual Security Report (ASR) vorgelegt.

Warum der ASR anders ist als andere Reports

Zugegeben: an Endjahres-Reports herrscht sicherlich kein Mangel, auch nicht in der IT-Sicherheit. Warum sollten Security Profis also ausgerechnet in den Annual Security Report der SecureLink einen Blick werfen?

Zunächst wäre da der Standort-Vorteil. Es wäre zwecklos, es zu leugnen: Der Cyber Security Puls schlägt generell auf der anderen Seite des Ozeans. Viele Reports konzentrieren sich stark auf die USA und Nordamerika. Die weiter gefassten beziehen wiederum die ganze Welt ein. Das ist zwar besser, aber es fehlt derzeit eben doch eine dezidiert europäische Betrachtung. Der Annual Security Report schließt diese Lücke.

Die Datengrundlage ist ein weiterer Faktor: Die im Report verfügbaren Daten und Statistiken basieren direkt auf den Beobachtungen der fünf europäischen Cyber Defense Centers (CDC), die SecureLink betreibt. Es sind reale Daten über reale Angriffe, die zugrunde liegen. Eine realistischere Einschätzung ist kaum möglich.

Wer also wirklich wissen will, wie es 2018 um die Cyber Security in Europas Firmen bestellt war, sollte definitiv einen Blick riskieren!

Datengrundlage: Über eine viertel Million Incidents

Mehr als 255.000 Incidents liefen in den ersten zehn Monaten in den CDCs auf. Davon wurden über 21.000 als Sicherheitsrelevant klassifiziert und von den Analysten einer genaueren Untersuchung unterzogen.

Die meisten der Incidents hatten mit Malware zu tun, danach kamen Netzwerk- und Applikationsanomalien.

Bemerkenswert ist die geringe Anzahl an gemeldeten Social Engineering Vorfällen. Diese Zahl ist allerdings mit Vorsicht zu genießen. Oft gehen anderen Sicherheitsvorfällen Social Engineering Aktivitäten voraus, die allerdings schwer zu detektieren sind. Malware- und Netzwerkvorfälle sind also oft die Folge von erfolgreichen Social Engineering Kampagnen.

Der Größen-Faktor

8% der Incidents wurden in Organisationen mit weniger als 1.000 Mitarbeitern gemeldet, 19% in Unternehmen mittlerer Größe (1.000-10.000 Mitarbeiter) und die überwiegende Mehrheit in Großunternehmen (mehr als 10.000 Mitarbeiter). Netzwerk und Applikationsanomalien dominieren bei kleinen und mittleren Unternehmen. In großen Firmen ist eher Malware das Problem mit 54% der Incidents.

Interessant ist, dass in kleineren Unternehmen unter 1.000 Mitarbeitern ein deutlicher Anstieg der Incidents pro Kopf zu beobachten war. Im Durchschnitt ist die Anzahl fünf mal höher als in größeren Organisationen.

Wird Ransomware von Cryptojacking abgelöst?

In den letzten Jahren ist ein deutlicher Anstieg der speziell auf Firmen abzielenden Ransomware erkennbar: Kriminelle hacken sich in Firmennetzwerke, zerstören Backups und erpressen höhere Summen für die Rückgabe der verschlüsselten Dateien.

Cryptojacking hingegen ist im Prinzip das Eintauschen von (gestohlener) Rechenpower gegen Kryptowährungen.

Es macht Sinn, dass sogenanntes Coin Mining sich großer beliebtheit erfreute. Im Grunde ist die Methode weniger destruktiv und einfacher als Ransomware-Kampagnen, um an elektronische Währungen zu kommen.

Seit allerdings virtuelle Währungen massiv an Wert verloren haben, sehen wir eine Umkehr des Trends. Offenbar kehren viele Kriminelle zu Ransomware zurück, wobei die Angriffsmethoden deutlich ausgefeilter werden.

Das Zeitalter des Cyber-Krieges

Vor wenigen Jahren noch war herkömmliche Cyberkriminalität so ziemlich alles, womit wir es zu tun hatten.

In der heutigen Gefahrenlandschaft sehen wir ausgeklügelte Langzeitkampagnen die mit relativer Sicherheit Nationalstaaten zugeschrieben werden. Die Ziele variieren von Wirtschaftsspionage im großen Stil bis hin zur Verursachung von ökonomischem oder gar physischem Schaden. APT Gruppen sind gut ausgestattete und bezahlte Professionelle Hacker. Deren Vorgehensweisen und methoden sind weit schwieriger vorherzusehen und abzuwehren als die gewöhnlicher Krimineller, die sich praktisch ausschließlich auf finanziellen Profit konzentrieren.

Vernetzte Versorgungsketten erhöhen die Wirkung solcher Angriffe noch. Auch Firmen die nicht direkt gezielt angegriffen werden können, unabhängig von Branche und Größe, unter Kollateralschäden zu leiden haben.

Social Engineering: Warum fallen wir immer darauf herein?

Aus Sicht eines Angreifers macht es durchaus Sinn, sich mit den Verhaltensmustern von Menschen zu befassen. Technische Gegenmaßnahmen entwickeln sich ständig weiter. Menschen hingegen sind komplex, in machen Situationen schwer vorhersagbar, aber eben manchmal auch leicht zu manipulieren.

Social Engineering macht sich Onlineinformationen über das Ziel zunutze, um gezielte Angriffe zu planen.

Interessant ist auch, dass die Anzahl der erkannten Social Engineering Aktivitäten im Sommer ihren Höhepunkt hat. Das widerspricht dem allgemeinen Trend, nach dem Cyberkriminelle inzwischen generell der Urlaubssaison der Durchschnittsbevölkerung folgen und „Sommerferien“ machen.

Der volle Report

Das war nur ein kleiner Einblick in die Daten und Interpretationen des Annual Security Reports. Neben vielen weiteren Statistiken und detaillierten Analysen finden sich dort noch Pentesting-Stories, Vorhersagen für das Jahr 2019 und eine Umfrage unter Security Profis zu verschiedenen Themen. Der vollständige Report kann hier kostenlos heruntergeladen werden.

 


Links:

https://lp.securelink.net/de-de/asr

Titelbild: ©GettyImages/Orbon Alija/185221294, Beitragsbilder: SecureLink Annual Security Report 2018, ©SecureLink 2018

 

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer