info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
IBM Deutschland GmbH |

IBM stellt neuen IT-Sicherheitsbericht vor

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 5)


IBM hat die Ergebnisse des aktuellen IT-Sicherheitsberichts "X-Force 2013 Mid-Year Trend and Risk Report" vorgestellt. Dieser zeigt, dass Chief Information Security Officer (CISO) ihr Wissen um die sich rasant fortentwickelnden Bedrohungsszenarien insbesondere...

Stuttgart / Ehningen, 26.09.2013 - IBM hat die Ergebnisse des aktuellen IT-Sicherheitsberichts "X-Force 2013 Mid-Year Trend and Risk Report" vorgestellt. Dieser zeigt, dass Chief Information Security Officer (CISO) ihr Wissen um die sich rasant fortentwickelnden Bedrohungsszenarien insbesondere bei Mobile- und Social-Technologien erweitern sollten, um neue Sicherheitsbedrohungen effektiver bekämpfen zu können.

Bekannte, aber noch nicht behobene Schwachstellen in Web-Anwendungen, Server- und Endpoint-Software schaffen nach wie vor viele Möglichkeiten für Angriffe. Diese nicht gepatchte Software ist seit Jahren einer der Hauptverursacher für Sicherheitsvorfälle. Doch der neueste IBM X-Force-Sicherheitsbericht zeigt auch, dass Angreifer ihre Fähigkeiten verfeinern, was Ihnen zu noch mehr Erfolg im Falle eines gelungenen Einbruchs verhilft. Diese Angreifer nützen das Vertrauen von Nutzern aus, insbesondere in den Bereichen Social Media, Mobile-Technologie und bei "Waterhole-Attacks", also Angriffen auf Webseiten, die häufig aufgerufen werden.

Anstieg in der Ausnutzung von "Trusted Relationships"

Gegenwärtig konzentrieren sich Angreifer auf die Ausnutzung von "Trusted Relationships", also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und vertrauenswürdig aussehenden Spam. Dies vor allem über infizierte Links, die scheinbar von Freunden oder Menschen, denen Nutzer "folgen", zu kommen scheinen. Diese Angriffe funktionieren überraschend gut und schaffen einen Einstiegspunkt in Organisationen. Zur Abwehr haben soziale Netzwerke bereits verstärkt Maßnahmen im Vorscannen von Links in öffentlichen und privaten Nachrichten ergriffen.

Kriminelle bieten auch Konten auf Social-Networking-Sites an, von denen einige Personen gehören, deren Anmeldeinformationen gehackt wurden. Andere Identitäten sind fiktiv, aber so konzipiert, dass sie durch scheinbar realistische Profile und Web-Verbindungen glaubwürdig und echt erscheinen. Sie dienen unter anderem dazu, Page-Likes nach oben zu treiben oder Bewertungen zu verfälschen. Raffiniertere Formen umfassen das Verstecken der eigenen Identität zur Ausführung krimineller Taten, äquivalent zu einer falschen ID, aber mit Testimonial-"Freunden", die die Täuschung noch steigern sollen.

Die IBM X-Force-Experten erwarten einen Anstieg in der Anwendung von Social Engineering, da Angreifer versuchen, komplexe Netze an Schein-Identitäten zu schaffen, mit denen sie Opfer besser täuschen können. Trotz aller technologischen Fortschritte und Kontrollen, Best Practices und Sicherheitsschulungen bleibt das Vertrauen der User in die Glaubwürdigkeit einer Identität eine zentrale Schwachstelle, mit der fast alles umgangen werden kann, was an Sicherheitseinrichtungen von Unternehmen aufgesetzt worden ist.

Vergiftung der "Wasserstellen"

Angreifer, die sich auf ein zentrales, strategisches Ziel wie Special-Interest-Webseiten (Water Holes) konzentrieren, die von potentiellen Zielpersonen häufig frequentiert werden, haben ein wirksames Mittel zur Ausnutzung von Schwachstellen gefunden. Diese Angriffsziele haben nicht immer sehr starke Security-Lösungen und -Practices im Einsatz, und selbst wenn dies der Fall ist, sind die Anstrengungen, herauszufinden, wie man sie überwinden kann, aus Sicht der Angreifer die Anstrengung wert, um an die User und ihre Daten heranzukommen.

Diese "Water Hole"-Attacken sind ein gutes Beispiel dafür, wie raffinierte Angriffe aussehen können, um Zielpersonen zu erreichen, an die man sonst nicht leicht herankommt. Durch die Unterwanderung einer zentralen Webseite zur Streuung von Malware können Angreifer technisch erfahrenere User überlisten, die sich nicht leicht durch Phishing-Versuche täuschen lassen, aber indes nicht vermuten, dass Webseiten, denen sie vertrauen, verseucht worden sein könnten.

Ablenkungsmanöver und verteilte Angriffstechniken

Distributed-Denial-of-Service (DDoS)-Attacken können als Ablenkung genutzt werden, so dass Angreifer auf andere Systeme im Unternehmen durchbrechen können, während die IT-Mitarbeiter des angegriffenen Unternehmens gezwungen sind, schwierige, risikobasierte Entscheidungen in der Abwehr zu treffen, möglicherweise ohne gerade den vollen Umfang an Bedrohung zu überblicken, der sich in einem Angriff abspielt. Angreifer haben weiter verbesserte technische Raffinesse im Bereich der DDoS-Methoden gezeigt, indem sie die erhöhte verfügbare Datenbandbreite als leistungsfähige Methode einsetzen, um die Online-Services von Unternehmen zum Stillstand zu bringen, darüber hinaus auch neue Wege, DDoS-Gegenmaßnahmen zu umgehen.

Da der Umfang und die Häufigkeit von Datenmissbrauch weiterhin in einem Aufwärtstrend liegt, ist es für Unternehmen wichtiger denn je, sich auch wieder auf fundamentale Sicherheitsprinzipien zu besinnen. Während technische Schutzmaßnahmen eine absolute Basis-Notwendigkeit sind, steigt die Bedeutung der Aufklärung der Anwender innerhalb des Unternehmens, dass praktizierte Sicherheit eine Frage der Einstellung ist und keine Ausnahmesituation. Damit kann ein großer Schritt zur Verringerung möglicher Sicherheitsrisiken getan werden.

Über IBM Security

IBM stellt Security Intelligence bereit, um Organisationen beim Schutz ihrer Menschen, Daten, Anwendungen und Infrastrukturen zu helfen. Dabei betreibt IBM eine der weltweit größten Sicherheitsforschungs- und Entwicklungsorganisationen. IBM verwaltet und überwacht 15 Milliarden sicherheitsrelevante Ereignisse jeden Tag für fast 4.000 Kunden auf der ganzen Welt und hält mehr als 3.000 Patente im Thema Sicherheit.

Über den IBM X-Force Trend and Risk Report

Der IBM X-Force Trend and Risk Report ist eine jährliche Auswertung zur IT-Sicherheitslandschaft und wird veröffentlicht, um Kunden dabei zu helfen, die aktuellsten Sicherheitsrisiken besser zu verstehen und sich vor diesen Bedrohungen besser zu schützen. In den ersten sechs Monaten des Jahres 2013 war IBM X-Force in der Lage:

- 4.100 neue Sicherheitslücken zu analysieren

- 900 Millionen neue Webseiten und Bilder zu scannen

- 27 Millionen neue oder aktualisierte Einträge in der IBM Web-Filter-Datenbank zu erzeugen

- 180 Millionen neue, aktualisierte oder gelöschte Signaturen in der IBM Spamfilter-Datenbank aufzunehmen

Der Bericht versammelt Fakten aus zahlreichen Quellen, darunter aus einer Datenbank von mehr als 73.000 bekannten Computer-Sicherheitsschwachstellen, aus einem globalen Web-Crawler, von internationalen Spam-Sammlern und aus dem Echtzeit-Monitoring von 15 Milliarden Security-Ereignissen täglich für rund 4.000 Kunden in mehr als 130 Ländern. Diese 15 Milliarden überwachten Ereignisse sind ein Ergebnis der Arbeit, die in 10 globalen IBM Security Operations Centern erbracht wird. Sie wird als Managed Security Service für Kunden zur Verfügung gestellt.

Hier der Link zum aktuellen Report: http://www-03.ibm.com/security/xforce/


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 859 Wörter, 7063 Zeichen. Als Spam melden

Unternehmensprofil: IBM Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von IBM Deutschland GmbH lesen:

IBM Deutschland GmbH | 06.12.2016

IBM Watson: Spielwende bei Cyberangriffen

Armonk, N.Y. / Ehningen, 06.12.2016 - Laut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf ge...
IBM Deutschland GmbH | 23.11.2016

IBM mit bester IoT-Plattform - neue Watson IoT Consulting Solution Practice

Armonk / Ehningen, 23.11.2016 - IBM bietet ab sofort eine Reihe neuer Funktionalitäten und Services, die Unternehmen, Startups und Entwicklern helfen, die digitale Transformation mit Hilfe des Internet der Dinge (IoT - Internet of Things) voranzutre...
IBM Deutschland GmbH | 17.11.2016

Neue Ponemon/IBM Studie zeigt: Unternehmen sind nach wie vor ungenügend vorbereitet auf Cyberattacken

Cambridge, MA, USA, 17.11.2016 - Resilient, ein IBM Unternehmen und das Ponemon Institute stellen die aktuellen Ergebnisse der jährlichen Cyber-​​Resilient-Studie vor, die die Widerstandsfähigkeit von Unternehmen gegen Cyberattacken messen soll...