Haben Sie bereits einen Account?
  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Annual Cybersecurity Report 2018

Informationen zu sicherheitsbezogenen Einblicken, wichtigen Erkenntnissen und den neuesten Entwicklungen in Sachen Threat-Intelligence

Bericht herunterladen

Inhalte des Berichts

Evolution von Malware

Malware wird immer bösartiger und schwieriger zu bekämpfen. Die Bedrohungen umfassen heute alles von netzwerkbasierten Ransomware-Würmern bis hin zu zerstörerischer Wiper-Malware. Gleichzeitig werden die Angreifer immer geschickter darin, Malware zu erschaffen, die herkömmliches Sandboxing umgehen kann.

Schädlicher verschlüsselter Web-Datenverkehr

Stand Oktober 2017 waren 50 Prozent des weltweiten Web-Datenverkehrs verschlüsselt. Verschlüsselung ist dafür vorgesehen, die Sicherheit zu erhöhen. Cyberkriminellen bietet sie allerdings auch ein nützliches Instrument zum Verbergen von Command-and-Control-Aktivitäten. Diese Cyberkriminellen haben dann mehr Zeit, Schaden zu verursachen.

Steigende Popularität künstlicher Intelligenz (KI)

Durch Verschlüsselung sinkt die Transparenz. Deshalb wenden sich immer mehr Unternehmen den Bereichen des maschinellen Lernens und der künstlichen Intelligenz zu. Mit diesen Funktionen können sie ungewöhnliche Muster in großen Volumen von verschlüsseltem Web-Datenverkehr erkennen. Diese Muster können anschließend von Sicherheitsteams näher untersucht werden.

Wichtigste Erkenntnisse

„Burst-Angriffe“ gewinnen an Komplexität, Häufigkeit und Dauer.

Einer Studie zufolge waren 42 Prozent der befragten Organisationen 2017 von dieser Art von DDoS-Angriffen betroffen. In den meisten Fällen dauerten die wiederholten Bursts nur wenige Minuten an.

Zahlreiche neue Domänen in Verbindung mit Spam-Kampagnen:

Die meisten der von uns untersuchten schädlichen Domänen – etwa 60 Prozent – hingen mit Spam-Kampagnen zusammen.

Sicherheit wird als ein wesentlicher Vorteil von in der Cloud gehosteten Netzwerken betrachtet.

Der Einsatz von On-Premises- und Public-Cloud-Infrastrukturen nimmt zu. Dem befragten Sicherheitspersonal zufolge ist Sicherheit der meistgenannte Vorteil von in der Cloud gehosteten Netzwerken.

Insider-Bedrohungen: Schon einige wenige böswillige Benutzer können enorme Auswirkungen haben.

Gerade einmal 0,5 Prozent der Benutzer wurden wegen verdächtiger Downloads gekennzeichnet. Im Schnitt war jeder dieser verdächtigen Benutzer für 5.200 Dokument-Downloads verantwortlich.

Weitere OT- und IoT-Angriffe sind in Sicht.

31 Prozent der Sicherheitsexperten gaben an, ihre Organisationen hätten bereits Cyber-Angriffe auf OT-Infrastrukturen erlebt.

Umgebungen mit Lösungen mehrerer Anbieter wirken sich auf den Risikograd aus.

Knapp die Hälfte der Sicherheitsrisiken, mit denen Organisationen konfrontiert werden, sind auf die Nutzung von Sicherheitslösungen und -produkten verschiedener Anbieter zurückzuführen.

Schon gewusst?

PDFs sind der häufigste Zieldateityp von Insider-Bedrohungen.

PDFs sind der häufigste Zieldateityp von Insider-Bedrohungen.

Schon ein verdächtiger Benutzer kann fatale Auswirkungen haben.

53 % der Verteidiger managen mehr als die Hälfte ihrer Infrastruktur in der Cloud.

53 % der Verteidiger managen mehr als die Hälfte ihrer Infrastruktur in der Cloud.

Warum? Ganz einfach: mehr Sicherheit.

34 % der Sicherheitsexperten verlassen sich auf maschinelles Lernen.

34 % der Sicherheitsexperten verlassen sich auf maschinelles Lernen.

Für einfachere und stärker automatisierte Sicherheit.

Mobilgeräte sind Ziel Nummer 1.

Mobilgeräte sind Ziel Nummer 1.

Laut unserer Umfrage ist ihre Verteidigung am schwierigsten.

Nyetya wurde auf mehr als einer Million Computern installiert.

Nyetya wurde auf mehr als einer Million Computern installiert.

Oftmals mittels automatisierter Software-Updates.

Verteidiger bevorzugen weiterhin Spitzenlösungen.

Verteidiger bevorzugen weiterhin Spitzenlösungen.

72 % verwenden Spitzenlösungen.

Fordern Sie den diesjährigen Bericht an

Mitwirkende am Cisco Annual Cybersecurity Report 2018

Cisco Threat Intelligence

Unsere Bedrohungsexperten sind für ihre pünktliche, präzise und innovative Arbeit bekannt. Wir möchten den folgenden Teams danken: Talos Security Intelligence and Research Group, Security Research and Operations und Security and Trust Organization.

Technologiepartner

Unsere Technologiepartner spielen eine unverzichtbare Rolle, indem sie unser Unternehmen bei der Entwicklung einfacher, offener und automatisierter Lösungen unterstützen, die es Organisationen ermöglichen, ihre Umgebungen zu schützen. Wir möchten den folgenden Partnern danken: Anomali, Lumeta, Qualys, Radware, SAINT und TrapX.

Sicherheitsbenchmark-Studie

Die Cisco Security Capabilities Benchmark-Studie 2018 untersucht den Sicherheitsstatus von Unternehmen sowie deren Selbstwahrnehmung ihrer Verteidigung gegen Angriffe. Wir möchten dem Team danken, das den Bericht erstellt und implementiert und dessen Ergebnisse interpretiert hat.

Cisco Produkt- und Serviceteams

Cisco verfügt über ein Netzwerk aus talentierten Teams, die mit höchstem Einsatz die wirksamsten Produkte und bestmöglichen Ergebnisse für unsere Kunden ermöglichen. Wir danken den zuständigen Teams für Advanced Malware Protection (AMP) for Endpoints, Cloudlock, Cognitive Threat Analytics, dem Product Security Incident Response Team (PSIRT), Security Incident Response Services, Threat Grid und Umbrella.

Archiv