Haben Sie bereits einen Account?
  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Cisco Midyear Security Report: Dynamische Bedrohungen greifen „übersehene Schwachstellen" an

  • Angriffsfläche von Unternehmen wird durch veraltete Software, ungeprüften Code oder ungenutzte Hardware immer größer
  • Angreifer nutzen bekannte, aber nicht behobene Schwachstellen in Alt-Anwendungen und -Infrastrukturen aus, die in Vergessenheit geraten sind
  • Unternehmen konzentrieren sich meist auf häufig genutzte Systeme

MÜNCHEN, DEUTSCHLAND--(Marketwired - Aug 5, 2014) - Der Cisco 2014 Midyear Security Report, der heute auf der Black Hat-Konferenz veröffentlicht wurde, untersucht Schwachstellen, die von Unternehmen häufig übersehen werden. Das sind zum Beispiel veraltete Software, ungeprüfter oder nicht aktualisierter Code, nicht mehr genutzte Hardware sowie Nutzerfehler bei selten verwendeten Anwendungen. Dadurch können Angreifer leichter Methoden wie Domain Name System (DNS)-Anfragen, Exploit-Kits, verstärkte Angriffe (Amplification Attacks), Kompromittierungen des POS-Systems, Malvertising, Ransomware, Infiltrierung von Verschlüsselungsprotokollen, Social Engineering oder persönliche Spams erfolgreich einsetzen.

„Viele Unternehmen konzentrieren sich heute bei der Behebung von Schwachstellen auf häufig genutzte Systeme und übersehen dabei bekannte, aber hochgefährliche Sicherheitslücken in alten oder selten verwendeten Lösungen", erklärt Klaus Lenssen, Chief Security Officer bei Cisco in Deutschland. „Werden diese unbeachteten Lücken nicht gepatcht, erhöhen sie dramatisch das Risiko für erfolgreiche Angriffe auf Anwendungen und Infrastrukturen, wie unsere aktuelle Studie zeigt."

Drei wichtige Ergebnisse

Die Studie untersuchte 16 große multinationale Unternehmen mit einem Gesamtumsatz von mehr als 300 Milliarden US-Dollar (225 Milliarden Euro). Dabei ermittelte sie drei wichtige Ergebnisse:

„Man-in-the-Browser"-Angriffe stellen ein hohes Risiko für Unternehmen dar: Fast 94 Prozent der untersuchten Netzwerke kommunizieren mit Websites, die Malware hosten. Dazu gehören DNS-Anfragen für Host-Namen, die mit der Verteilung von Schadprogrammen wie Palevo, SpyEye und Zeus in Verbindung gebracht werden. Diese enthalten die Funktionalität Man-in-the-Browser (MiTB).

Versteckspiel mit Botnets: Fast 70 Prozent der Netzwerke stellen DNS-Anfragen für Dynamische DNS-Domains. Dies weist darauf hin, dass sie von Botnets kompromittiert wurden, die DDNS nutzen, um ihre IP-Adresse zu ändern und eine Entdeckung oder Aufnahme in Blacklists zu vermeiden.

Verschlüsselung gestohlener Daten: Nahezu 44 Prozent der untersuchten Netzwerke stellen DNS-Anfragen für Sites und Domains mit Geräten, die verschlüsselte Kanäle anbieten. Angreifer verwenden beispielsweise VPN, SSH oder SFTP, um ihre Spuren zu verwischen und nicht von Sicherheitsmechanismen erkannt zu werden.

Weitere Resultate

Die Anzahl der Exploit Kits sank um 87 Prozent, seitdem der mutmaßliche Entwickler des weit verbreiteten Blackhole Kits verhaftet wurde. Mehrere Exploit Kits haben im ersten Halbjahr 2014 versucht, in diese Lücke zu stoßen, aber es gibt noch keinen eindeutigen Nachfolger.

Java bleibt weiterhin die am häufigsten von Angreifern ausgenutzte Programmiersprache. Gemäß der Sicherheitsforscher von Cisco stiegen die Java Exploits im Mai 2014 auf einen Anteil von 93 Prozent aller IOCs (Indicators of Compromise). Der bisherige Höchstwert lag bei 91 Prozent, er wurde im November 2013 durch den Cisco 2014 Annual Security Report ermittelt.

In vertikalen Märkten steigt die Malware-Gefahr ungewöhnlich stark an. Dabei wies in der ersten Jahreshälfte 2014 die Medienbranche das höchste Risiko für webbasierte Malware auf, viermal höher als der Durchschnitt. Auf Rang zwei lag die Pharmazeutische und Chemische Industrie vor den Luftfahrtunternehmen.

Über die Studie

Der Cisco 2014 Midyear Security Report untersucht die Trends für intelligente Angriffe und Cybersecurity in der ersten Jahreshälfte 2014. Er wurde von Sicherheitsforschern entwickelt, die zum Cisco Collective Security Intelligence (CSI) Ecosystem gehören. Die von Cisco CSI erhobenen Daten werden in zahlreichen Sicherheitslösungen genutzt und ermöglichen einen branchenweit führenden wirksamen Schutz. Neben den Forschungen basiert CSI auf einer intelligenten Infrastruktur, Produkt- und Service-Telemetrie, öffentlichen und geschützten Informationen sowie einer Open Source Community.

((4.312 Zeichen inkl. Leerzeichen))

Über Cisco

Cisco (NASDAQ: CSCO), der weltweit führende IT-Anbieter, hilft Unternehmen dabei, schon heute die Geschäftschancen von morgen zu nutzen. Durch die Vernetzung von Menschen, Prozessen, Daten und Dingen entstehen unvergleichliche Möglichkeiten.

Aktuelle Nachrichten finden Sie unter:
http://www.cisco.com/web/DE/presse/index.html 
https://www.facebook.com/CiscoSwitzerland 
http://twitter.com/cisco_ch 
http://www.youtube.com/ciscoswitzerland

Cisco, Cisco Systems und das Cisco Systems-Logo sind eingetragene Marken oder Kennzeichen von Cisco Systems, Inc. und/oder deren verbundenen Unternehmen in den USA und in anderen Ländern. Alle anderen in diesem Dokument enthaltenen Marken sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Wortes «Partner» bedeutet nicht, dass eine Partnerschaft oder Gesellschaft zwischen Cisco und dem jeweils anderen Unternehmen besteht. Dieses Dokument ist eine Veröffentlichung von Cisco.

Sitz der Cisco Systems (Switzerland) GmbH: Richtistrasse 7, 8304 Wallisellen; General Manager: Chris Martin