Nehmt alles vom Netz!

Ist nur ein Scherz…zumindest teilweise. Haben Sie den Data Breach Investigations Report 2011 von Verizon gelesen? Er ist voller Informationen über Verstöße, Schwachstellen, Gefahren und allen anderen Schlagwörtern, die im Bereich Internetsicherheit für Schlagzeilen sorgen.

Der Bericht bietet einen interessanten Einblick in die Cyberkriminalität und

beinhaltet außerdem Daten und Analysen des Secret Service, der im Jahr 2010 mehr als 1200 mutmaßliche Cyberkriminelle festgenommen hat.

Fasst man die Ergebnisse des Reports zusammen, so kann festgehalten werden, dass die Summe von Anzeigen im Vergleich zwischen 2008, 2009 und 2010 stetig sinkt. Die Einzelfallrate der Cyberkriminalität ist allerdings auf einem Höchststand: 141 Datenverletzungen im Jahr 2009 und 760 im Jahr 2010.

Einer der Gründe dafür ist, dass die Kriminellen sich des bewährten „Risiko vs. Belohnung“- Szenarios bedienen, um ihre möglichen Gewinne abzuwägen.

Bevor sich Hacker bei großen Finanzinstitutionen auf einen Schlag durch sehr riskanten Datenmissbrauch Informationen aneignen, versuchen sie lieber, viele kleine, weniger riskante Angriffe gegen Restaurants, Hotels und Einzelhändler zu verüben. Die Gastronomie ist dieses Jahr eines der Top- Angriffsziele, gefolgt vom Einzelhandel. Die Attacken auf Finanzdienstleister nehmen bei den Kriminellen zwar eine untergeordnete Position ein, zumindest ein Auge wird auf unser Geld aber immer geworfen. Höher im Kurs als Kreditkartennummer steht im Moment die unerlaubte Aneignung geistigen Eigentums.

Die Highlights:

  • Die Mehrheit der Datenverletzungen (96%) hätte durch einfache Kontrollen verhindert werden können, wenn entsprechende Vorkehrungen getroffen worden wären
  • 89% der Betroffenen haben immer noch keine PCI-Compliance eingerichtet, und stehen im Falle eines Verstoßes alleine da
  • Die externen Angriffe auf die Daten sind 2010 drastisch gestiegen und sind auch dieses Jahr für einen Großteil der verlorenen Daten verantwortlich (92% bis 99%)
  • 83% der Opfer waren Gelegenheitsziele. Durch automatisches Filtern störanfälliger Systeme können kriminelle Kreise zweckgebundene Angriffe starten
  • Die meisten Datenverletzungen bleiben Wochen- oder Monatelang unentdeckt. 86% der Fälle werden von einer dritten Partei und nicht von internen Sicherheitsteams ausfindig gemacht
  • Malware und Hacking stellen die zweit- und dritthäufigsten Ursachen für Datenschutzverletzungen dar
  • Das Senden von Daten an externe Quellen, installieren von Hintertüren und Keylogger Funktionen sind die häufigsten Gefahren im Bereich Malware
  • 92% der Angriffe wurden als nicht sehr kompliziert eingestuft

Sie fragen sich bestimmt, wie es mit den mobilen Geräten aussieht. Da der Bericht eher vorsätzliche als unbeabsichtigte Verstöße untersucht, nehmen sie nur einen geringen Teil ein. Zudem werden nur die wirklichen Härtefälle untersucht.

Wurden in dem Bericht auch Faktoren untersucht, die das Cloud Computing betreffen? Nein, nicht wirklich. Sie verweisen darauf, dass der Bericht eher solche Fälle untersucht, in denen die Kontrolle des eigentlichen Systems verloren geht.

Nun kam heraus, dass 103 Millionen Account-Daten von Sony Playstation Nutzern gestohlen wurden. Ich bin gespannt, wie sich diese und andere Groß-Attacken in dem nächstjährigen Bericht über Datenschutzverletzungen niederschlagen werden.

Diese Art der Gefährdung ist seit langem bekannt und war nur eine Frage der Zeit, bis sie auftritt. Die Gamer sind verständlicherweise verärgert – wenn Sie in irgendeiner beliebigen Form mit dem Internet verbunden sind, müssen Sie sich diesen Risiken allerdings bewusst sein.

Vor Jahren haben wir noch gescherzt, dass es nur einen einzigen Weg gibt, um vor Angriffen geschützt zu sein: den Computer vom Netz nehmen. Dieser Gedanke ist mittlerweile gar nicht so abwegig, wenn man sich die Gefahren vor Augen führt. Da dies jedoch nicht das Ziel sein kann, müssen sich Unternehmen darauf fokussieren Ihre Anwendungen schneller, verfügbarer und sicherer zu machen!

Published May 16, 2011
Version 1.0

Was this article helpful?

No CommentsBe the first to comment