Vorankündigung zum Trustwave Global Security Report 2013 Cyber-Attacken auf E-Commerce-Portale im Trend
E-Commerce-Plattformen waren vergangenes Jahr das beliebteste Angriffsziel im Internet, konstatiert der Sicherheitsanbieter Trustwave im Global Security Report 2013. Fast die Hälfte der untersuchten Angriffe auf Webapplikationen entfiel auf entsprechende Handelsportale.
Anbieter zum Thema

Angriffe auf E-Commerce-Systeme nahmen im vergangenen Jahr deutlich zu und überstiegen die Zahl der Angriffe auf Kassensysteme. Der Anteil an Attacken auf entsprechende Webanwendungen liegt mit 48 Prozent etwa 15 Prozentpunkte höher, als noch im Jahr 2011, heißt es im Trustwave Global Security Report 2013.
Der Bericht stützt sich auf die Analyse von mehr als 2.500 Penetrationstests, neun Millionen Angriffen auf Webapplikationen, zwei Millionen Netzwerk- und Vulnerability-Scans und fünf Millionen schädliche Webseiten. Darüber hinaus hat Trustwave weltweit gut 450 Datenschutzverletzungen, über 20 Milliarden E-Mails und etliche Zero-Day Bedrohungen untersucht.
Knapp zwei Drittel der angegriffenen Organisationen benötigten laut dem Report mehr als 90 Tage, um Eindringlinge zu bemerken. Durchschnittlich waren dazu sogar 210 Tage nötig, 35 Tage mehr als noch im Jahr 2011. Fünf Prozent der Unternehmen benötigten laut Trustwave sogar mehr als drei Jahre, um kriminelle Aktivitäten zu bemerken.
Mangelhaftes Monitoring und naive Nutzer
Ein Großteil der attackierten Firmen ist dabei im Übrigen noch auf die Hinweise Dritter angewiesen, also beispielsweise von Kunden, Strafverfolgungsorganen und Regulierungsstellen. Über ein Drittel der Angriffe stammte aus Rumänien, 73 Prozent aller Attacken basierten auf SQL-Injektionen und Remote-Zugriffen.
Letztere sind dabei vornehmlich auf nachlässige und ungeschulte Anwender zurückzuführen: Die Mitarbeiter klicken Phishing-Links an und kommunizieren Firmeninterna über soziale Netzwerke oder andere öffentlichen Plattformen. Darüber hinaus wählt die Hälfte der IT-Nutzer in Unternehmen noch immer triviale Passwörter: Weltweit am häufigsten wird „Password1“ genutzt, da es oft die Mindestvoraussetzungen gängiger Kennwort-Richtlinien erfüllt.
Der komplette Trustwave Global Security Report 2013 wird mit Blick auf die RSA Conference am Montag, 25. Februar 2013, in San Francisco veröffentlicht. Derweil hat Trustwave sechs Sicherheitsempfehlungen für Unternehmen parat, die wir auf der folgenden Seite vorstellen.
Sechs Sicherheitsempfehlungen für das Jahr 2013
Mitarbeiter schulen
Die Mitarbeiter sind die erste Verteidigungslinie gegen Angreifer. Unternehmen sollten für alle bestehenden und neuen Mitarbeiter regelmäßige Schulungen für das Sicherheitsbewusstsein anbieten.
Anwender identifizieren
Jede von Anwendern initiierte Aktion sollte einer bestimmten Person zugeordnet werden, ganz gleich ob in einer physikalischen oder digitalen Umgebung. Jedes Jahr kommt es einer erheblichen Anzahl an Sicherheitsverletzungen, da sich Angreifer Zugang zu einem Benutzerkonto verschaffen.
Geräte registrieren
Mit dem Zuwachs an Bring-Your-Own-Device (BYOD) ist es wichtiger denn je, alle berechtigen Geräte in vollständigen Inventarlisten und Registern zu erfassen. Ein Gerät sollte niemals Zugang zu einem kontrollierten Netzwerk haben, es sein denn, es ist registriert und bekannt.
Patch-Levels und die Schwachstellen sollten darüber hinaus regelmäßig ausgewertet werden. Nicht nur, um die Sicherheit in diesen Umgebungen zu verbessern, sondern auch um die Risiken zu verstehen die auftreten, wenn Probleme nicht rechtzeitig gelöst werden können.
Daten schützen
Angriffe sind raffinierter als jemals zuvor und um Cyberkriminelle aus dem Netzwerk zu halten, bedarf es eines mehrdimensionalen Ansatzes. Unternehmen sollten für die Sicherheit einen Ansatz implementieren, der „mehr als nur eine Technologie“ umfasst. Dazu zählen Team-Trainings und Schulungen, sichere Codebewertung und regelmäßige Penetrations- und Schwachstellentests für E-Commerce Web-Anwendungen.
Des Weiteren sind Methoden nötig, um Daten über ihren gesamten Lebenszyklus zu verwalten, von der Entstehung bis zur Aussetzung. Ebenso sollten Unternehmen die Widerstandsfähigkeit von Systemen steigern. Dies gelingt durch bewährte Technologien wie eine leistungsfähiges Web Gateway und eine Web Application Firewall. Diese verbessern Sicherheit und Performance von geschäftskritischen Anwendungen und sollten virtuellen Patching-Funktionen zur Bekämpfung von Bedrohungen in Echtzeit bieten.
Änderungsprotokolle vereinheitlichen
Heute behandeln die meisten Unternehmen die Kontrolle von physikalischer Sicherheit und IT-Sicherheit getrennt. Badge-Systeme, Personaldaten und sogar Schadensvermeidung sind typischerweise nicht mit demselben Team verknüpft, die auch Firewalls, Intrusion Detection und anderen Sicherheitstechnologien überwachen. Unternehmen sollten Technologien wie Security Information und Event Management (SIEM) nutzen, um die Verarbeitung dieser Protokolle zu übernehmen.
Events visualisieren
Das oberste Ziel von Unternehmen sollte es sein, eine Umgebung zu schaffen, in der Sicherheitsbedrohungen sowohl von den verantwortlichen Sicherheitsexperten als auch von anderen im Unternehmen entdeckt werden. Die Visualisierung von Sicherheitsevents erlaubt es, Muster zu erkennen, Schwachstellen und Angriffen entgegenzuwirken und schnell und auf Attacken zu reagieren. Mit dem Einsatz der richtigen Datenquellen, SIEM-Analysen und Datenmodellierung helfen die visualisierten Sicherheitsevents dabei, aktuelle und zukünftige Bedrohungen zu mindern.
(ID:38164760)