16 Feb Global Application & Network Security Report 2016-17
Last Updated on 2018-02-16
radware
In der aktuellen Ausgabe des jährlich erscheinenden Global Application & Network Security Reports von radware werden die wichtigsten Angriffstrends des Jahres 2016 beschrieben. zudem wird geschildert, wie weit Unternehmen auf diese Trends vorbereitet sind, und es werden Prognosen für 2017 abgegeben.
Die Grundlage bilden eine 2016 durchgeführte Erhebung der IT-Security-Branche und die praktischen Erfahrungen, die das radware Emergency Response Team (ERT) bei der Bekämpfung von Cyberattacken gesammelt hat. Eingeflossen sind auch Perspektiven von externen Security-Dienstleistern. zur Unterstützung der gesamten IT-Security-Community bietet das Dokument eine umfassende, objektive Übersicht über Cyberattacken im Jahr 2016, sowohl aus betriebswirtschaftlicher als auch technischer Perspektive. Enthalten sind zudem Tipps und Best Practices zur Abwehr von Cyberattacken im Jahr 2017.
Der Bericht wendet sich an die gesamte IT-Security-Community und hilft beim Verständnis folgender Punkte:
1. Bedrohungslandschaft – wer sind die Angreifer, was sind
ihre Motive und welche Tools nutzen sie
2. Potenzielle Auswirkungen auf Ihr Geschäft, einschließlich der
mit verschiedenen Angriffsformen verbundenen Kosten
3. Ihr Vorbereitungsgrad im Vergleich mit anderen Unternehmen
4. Erfahrungen von Unternehmen in Ihrer Branche
5. Neue Bedrohungen und wie sie sich davor schützen können
6. Prognosen für 2017
Zudem geht der Bericht detailliert auf folgende Aspekte ein:
• Bekannte und häufige Angriffe des vergangenen Jahres (dagegen
versuchen sich die meisten Akteure zu schützen)
• Bekannte und seltene Angriffe (dagegen versuchen sich Spitzenakteure zu schützen)
• Unbekannte Angriffe (diese Angriffsart ist noch nicht erwiesen, ihr Auftreten ist aber sehr wahrscheinlich)
Zentrale Erkenntnisse
Ø98 % aller Unternehmen wurden 2016 angegriffen
Analyse: Cyberangriffe gehörten 2016 zum Alltag beinahe jedes Unternehmens, und dieser Trend wird sich 2017 fortsetzen.
ØIoT-Botnets durchbrechen die Marke von 1 Tbit/s
Analyse: Dieser Vorfall verdeutlicht, weshalb Schutzmaßnahmen gegen häufige, bekannte Angriffe nicht länger ausreichen. Bei diesem Angriff kamen zum ersten Mal ausgefeilte Vektoren zum Einsatz wie GRE-Flooding und DNS Water Torture.
ØCyber-Lösegeldforderungen sind für Cyberkriminelle das lukrativste Tool Analyse: fast alle Attacken mit Lösegeldforderungen unterscheiden sich nach Vektoren, Verfahren oder Angriffspunkten. Es gibt hunderte Arten von Verschlüsselungsmalware, viele davon wurden dieses Jahr entwickelt und als Teil des Hypes entdeckt. Angreifer, die sich auf DDoS für Lösegeld spezialisiert haben, sind Profis, die verschiedene Netzwerk- und Applikationsangriffe zur Demonstration ihrer Absichten und Macht einsetzen.
ØCyberangriffe kosten beinahe doppelt so viel wie angenommen
Analyse: Die meisten Unternehmen können die durch Cyberangriffe erlittenen Verluste nicht exakt angeben. Unternehmen, die die Verluste kalkuliert haben, setzen diese beinahe doppelt so hoch an wie Unternehmen, die mit Schätzungen arbeiten.
ØStatusbehaftete Geräte sind die Fehlerstelle Nr. 1
Analyse: gängige IT-Geräte, wie Firewalls, Application Delivery Controller und Intrusion-Prevention-Systeme, stellen heutzutage das größte Ausfallrisiko dar. zu ihrem Schutz ist daher eine spezielle Abwehrlösung erforderlich.
Trends in der Bedrohungslandschaft
ØVerstärkte Angriffe auf Regierungseinrichtungen
2016 wurde ein neues Niveau an politisch motivierten Cyberprotesten erreicht. Während des amerikanischen Präsidentschaftswahlkampfs berichteten die Medien beinahe wöchentlich über verschiedene globale Zwischenfälle. so wurden Regierungen aufgrund von angeblicher Korruption oder vermeintlichen Ungerechtigkeiten Opfer von Cyberangriffen.
ØSSL-basierte Angriffe nehmen weiterhin zu
Obwohl 39 % der befragten Unternehmen Opfer eines ssL-basierten Angriffs geworden waren, gaben nur 25 % an, solche Angriffe erfolgreich abwehren zu können.
ØDatenlecks und Auswirkungen auf die SLA haben höchste Priorität
Datenlecks und reduzierte Service Levels gehen oft Hand in Hand, denn ein DDoS-Angriff kann als Ablenkungsmanöver für die IT-Teams dienen, um Daten zu infiltrieren.
ØNicht-volumetrische DDoS-Angriffe: gesund und munter
Trotz unglaublicher Volumen hat sich weder die Zahl der Opfer noch die Häufigkeit der Angriffe erhöht. Die meisten nicht-volumetrischen DDoS-Angriffe bewegen sich im niedrigen Volumenbereich, mit 70 % unterhalb von 100 Mbit/s. Ratenbezogene Sicherheitslösungen greifen hier weiterhin zu kurz, denn sie verlangen eine kontinuierliche Neuausrichtung der Sicherheitsstrategie zur Einbindung anspruchsvollerer Lösungen. Ohne solche Upgrades besteht ein hohes Risiko, dass Unternehmen Betriebsstörungen erleiden, ohne diese genau analysieren zu können.
ØDDoS-Angriffe werden kürzer
Burst-Attacken sind aufgrund ihrer Effektivität gegen die meisten Abwehrlösungen im Kommen.
ØMirai ändert die Regeln
als erstes IoT-Open-Source-Botnet stellt Mirai neue Anforderungen an die Abwehr in Echtzeit und macht Sicherheitsautomatisierung zu einem Muss. IoT-Botnets erleichtern raffinierte L7-Angriffe in hohen Volumen. Doch damit nicht genug: Da Mirai ein Open-Source-Code ist, können Hacker ihn potenziell verändern und anpassen. Dies führt zu einer unglaublichen Vielzahl neuer Angriffswerkzeuge, die sich nur mit intelligenter Automatisierung erkennen lassen.
Unüberwindbare Kluft? Sicherheitsstrategie entwickelt sich langsamer, als sie sollte.
Während Hacker kontinuierlich neue Angriffswerkzeuge und -verfahren entwickeln, verfügen 40 % aller Unternehmen über keinen Notfallplan. 70 % haben keine Cyber-Versicherung abgeschlossen, und trotz des Vormarschs von Ransomware besitzen nur 7 % Bitcoins. Darüber hinaus beschäftigen 75 % der Unternehmen keine Hacker im Sicherheitsteam, und 43 % meinen, keinem Angriff, der länger als 24 Stunden dauert, standhalten zu können.
Es ist zudem alarmierend, dass 62 % der Befragten nicht davon ausgehen, dass das IoT höhere Anforderungen an die Bedrohungserkennung stellt oder komplexere Abwehrmechanismen erforderlich macht. Die Umsetzung hybrider Sicherheitskonzepte stagniert, denn 41 % der Teilnehmer gaben an, über solch ein Konzept zu verfügen – der gleiche Prozentsatz wie im vergangenen Jahr.
radware rät Ihnen, diese Erkenntnisse und Analysen einzusetzen, um Sicherheitsstrategien gegen Cyberangriffe zu entwickeln und die damit verbundenen Kosten zu reduzieren. Nutzen sie diese Einblicke, um die realen und bedeutsamen Änderungen in der Bedrohungslandschaft zu verstehen, um anstehende Änderungen Ihrer Sicherheitsinvestitionen zu untersuchen und um zu antizipieren, wie aus potenziellen Bedrohungen reale Angriffe werden können. Bedrohungen stehen niemals still. und sie sollten es auch nicht.
Über die Autoren
radware (nasDaQ: rDWr) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. sein vielfach ausgezeichnetes Portfolio sorgt für eine optimale Quality of service bei geschäftskritischen Anwendungen und gleichzeitig für eine maximale IT-Effizienz. Mehr als 10.000 Enterprise- und Carrier-Kunden weltweit profitieren von den Lösungen von radware – zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.
Über das Emergency Response Team (ERT)
Das radware Emergency Response Team ist eine Gruppe von Sicherheitsspezialisten, die rund um die Uhr im Einsatz sind. Wortwörtlich handelt es sich um „Notfallhelfer“ bei Cyberattacken. Im Umgang mit einigen der international spektakulärsten Hacking-Vorfälle haben sie umfassende Erfahrungen gesammelt. gerade bei Angriffen, die interne Sicherheitsverantwortliche überfordern könnten, laufen sie zur Höchstform auf.
Weitere Informationen
unter www.radware.com finden sie weitere Ressourcen und Informationen. Besuchen sie auch unser Sicherheitscenter unter DDosWarriors.com. Hier finden sie umfassende Analysen zu Strategien, Trends und Bedrohungen bei DDos-Angriffen. Schließen sie sich der radware-Community an und folgen sie uns bei facebook, google+, LinkedIn, radware Blog, slideshare, Twitter, YouTube, radware Connect (app für iPhone®).